الاثنين، 6 ديسمبر 2010

برنامج Hex Workshop عربي , المحرر العملاق .

السلآ‘م عليكم



كيفكم آخوآتي وآخوآني في " نقطة تطوير "

اليوم جآيبه برنآإمج الـ hex 2.34 عربي
ادري إنو قديم لاكن حبيت افيد ـ ~

صورة النسخه ~




للتحميل : ~
اظغط هنآ~ 500 kb

قد تكون النسخه قديمه ولكنها معربة

تمنياتي للجميع بالتوفيق


أدوات التشفير و الفحص و التعديل

السلآم عليــكم ورحمة الله وبركآته

نقلته بتصرف لكم ولكن :
سوف يتم فصل كل برنامج على حده في مشاركة منفصلة ليتسنى لنا شرحة واعطاء كل برنامج حقه في الشرح و التفصيل الوافي بإذن الله , لتكون الافضلية و السبق في الطرح المميز ان شاء الله .


كيف حال الشباااااب

اليوم جبتلكم [ بعض ادوات التشفير ] :


الـ Hex

سيريآلآت
9990488-811772-d336
9990488-046040-f583











أدوآت مسآعدة للتشفير






تمنياتي للجميع بالتوفيق

السبت، 4 ديسمبر 2010

نبذة تاريخية عن التشفير

نبذة تاريخية
استخدم الإنسان التشفير منذ نحو ألفي عام قبل الميلاد لحماية رسائله السرية، وبلغ هذا الاستخدام ذروته في فترات الحروب؛ خوفاً من وقوع الرسائل الحساسة في أيدي العدو. وقام يوليوس قيصر بتطوير خوارزميته المعيارية المعروفة باسم شيفرة قيصر (Caesar Cipher) التي كانت نصّا مشفَّراً (Cipher text)؛ لتأمين اتصالاته ومراسلاته مع قادة جيوشه. وظهرت فيما بعد العديد من الآلات التي تقوم بعمليات التشفير، ومنها
آلة التلغيز (Enigma machine).
وشكَّل الكمبيوتر في بدايات ظهوره وسيلةً جديدة للاتصالات الآمنة، وفك تشفير رسائل العدو. واحتكرت الحكومات في فترة الستينيات حق التشفير وفك التشفير. وفي أواخر الستينيات، أسَّست شركة آي بي إم (IBM) مجموعةً تختص بأبحاث التشفير، ونجحت هذه المجموعة في تطوير نظام تشفير أطلقت عليه اسم لوسيفَر (Lucifer). وكان هذا النظام مثاراً للجَدَل، ورغم تحفّظات الحكومة الأمريكية علية لاعتقادها بعدم حاجة الشركات والمؤسسات الخاصة إلى أنظمة التشفير، إلا إنه قد حقق انتشاراً واسعاً في الأسواق. ومنذ ذلك الحين، أخذت العديدُ من الشركات تقوم بتطويرَ أنظمة تشفير جديدة، مما أبرز الحاجة إلى وجود معيار لعمليات التشفير.

ومن أبرز المؤسسات التي أسهمت في هذا المجال، المعهد الوطني للمعايير والتكنولوجيا (National Institute of Standards and Technology- NIST) المعروف سابقاً باسم المكتب الوطني الأمريكي للمعايير (U.S. National Bureau of Standards)، إذ طوَّر هذا المعهد عام 1973 معياراً أطلق عليه
معيار تشفير البيانات (Data Encryption Standard- DES). ويستنِد هذا المعيار إلى خوارزمية لوسيفَر
(Lucifer algorithm) التي تستخدِم مفتاح تشفير بطول 56 بت (bit)، وتشترط أن يكون لكل من المرسِل والمستقبِل المفتاحَ السري ذاته. وقد استخدمت الحكومة هذا المعيار الرسمي عام 1976، واعتمدته البنوك لتشغيل آلات الصراف الآلي (ATM).

وبعد عام واحد من تطبيق معيار تشفير البيانات (DES)، طَوَّر ثلاثة أساتذة جامعيون نظامَ تشفير آخر أطلقوا عليه اسم (RSA)، ويستخدم هذا النظام زوجاً من المفاتيح (مفتاح عام (public key)، ومفتاح خاص (private key)) عوضاً عن استخدام مفتاح واحد فقط. ورغم أن هذا النظام كان ملائماً جداً لأجهزة الكمبيوتر المعقَّدة، إلا إنه قد تم اختراقه فيما بعد. وبقيت الحال على ذلك حتى قام فيل زيمرمان (Phil Zimmerman) عام 1986 بتطوير برنامج تشفير يعتمد نظام (RSA)، ولكنه يتميز باستخدام مفتاح بطول 128 بت، ويُدعى برنامج
الخصوصية المتفوِّقة (Pretty Good Privacy- PGP). ويتوفر من هذا البرنامج نسخة تجارية و نُسخة مجانية، وهو من أكثر برامج التشفير انتشاراً في وقتنا الحالي.

ما هو التشفير (encryption)؟
يُعرَّف التشفير بأنه عملية تحويل المعلومات إلى شيفرات غير مفهومة (تبدو غير ذات معنى) لمنع الأشخاص غير المُرخَّص لهم من الاطلاع على المعلومات أو فهمها، ولهذا تنطوي عملية التشفير على تحويل النصوص العادية إلى نصوص مُشفَّرَة.
ومن المعلوم أن الإنترنت تشكِّل في هذه الأيام الوسطَ الأضخم لنقل المعلومات.
ولا بد من نقل المعلومات الحساسة (مثل الحرَكات المالية) بصيغة مشفَّرة إن أُريدَ الحفاظ على سلامتها وتأمينها من عبث المتطفلين والمخربين واللصوص.
وتُستخدَم المفاتيح في تشفير (encryption) الرسالة وفك تشفيرها (decryption).
وتستنِد هذه المفاتيح إلى صِيَغ رياضية معقَّدة (خوارزميات).
وتعتمد قوة وفعالية التشفير على عاملين أساسيين: الخوارزمية، وطول المفتاح (مقدَّرا بالبت (bits)).
ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك الشيفرة.


عملية التشفير/ فك التشفير
 
التشفير المتماثل (المفتاح السري)
في التشفير المتماثِل، يستخدم كل من المرسِل والمستقبِل المفتاحَ السري ذاته في تشفير الرسالة وفك تشفيرها. ويتفق الطرفان في البداية على عبارة المرور (passphrase) (كلمات مرور طويلة) التي سيتم استخدامها. ويمكن أن تحوي عبارة المرور حروفاً كبيرة وصغيرة ورموزا أخرى. وبعد ذلك، تحوِّل برمجيات التشفير عبارةَ المرور إلى عدد ثنائي، ويتم إضافة رموز أخرى لزيادة طولها. ويشكِّل العدد الثنائي الناتج مفتاح تشفير الرسالة.
وبعد استقبال الرسالة المُشفَّرة، يستخدم المستقبِل عبارةَ المرور نفسها من أجل فك شيفرة النص المُشفَّر (cipher text or encrypted text)، إذ تترجِم البرمجيات مرة أخرى عبارةَ المرور لتشكيل المفتاح الثنائي (binary key) الذي يتولى إعادة تحويل النص المُشفَّر إلى شكله الأصلي المفهوم.
ويعتمد مفهوم التشفير المتماثِل على معيار DES. أما الثغرة الكبيرة في هذا النوع من التشفير فكانت تكمن في تبادُل المفتاح السري دون أمان، مما أدى إلى تراجُع استخدام هذا النوع من التشفير، ليصبح شيئاً من الماضي.


التشفير المتماثِل (Symmetric Cryptography)

التشفير اللامتماثل (المفتاح العام)
جاء التشفير اللامتماثل حلاً لمشكلة التوزيع غير الآمن للمفاتيح في التشفير المتماثل، فعوضاً عن استخدام مفتاح واحد، يستخدِم التشفير اللامتماثِل مفتاحين اثنين تربط بينهما علاقة. ويُدعى هذان المفتاحان بالمفتاح العام (public key)، والمفتاح الخاص (private key).
ويكون المفتاح الخاص معروفاً لدى جهة واحدة فقط أو شخص واحد فقط؛ وهو المرسِل، ويُستخدَم لتشفير الرسالة وفك شيفرتها. أما المفتاح العام فيكون معروفاً لدى أكثر من شخص أو جهة، ويستطيع المفتاح العام فك شيفرة الرسالة التي شفَّرها المفتاح الخاص، ويمكن استخدامه أيضاً لتشفير رسائل مالك المفتاح الخاص، ولكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة شفَّرها هذا المفتاح العام، إذ إن مالك المفتاح الخاص هو الوحيد الذي يستطيع فك شيفرة الرسائل التي شفرها المفتاح العام.
ويُدعى نظام التشفير الذي يستخدم المفاتيح العامة بنظام RSA، ورغم أنه أفضل وأكثر أمناً من نظام DES إلا إنه أبطأ؛ إذ إن جلسة التشفير وجلسة فك التشفير يجب أن تكونا متزامنتين تقريبا. وعلى كل حال، فإن نظام RSA ليس عصياً على الاختراق، إذ إن اختراقه أمر ممكن إذا توفَّر ما يلزم لذلك من وقت ومال. ولذلك، تمّ تطوير نظام PGP الذي يُعَدُّ نموذجاً محسَّناً ومطوَّراً من نظام RSA. ويستخدم PGP مفتاحا بطول 128 بت، إضافة إلى استخدامه البصمة الإلكترونية للرسالة (message digest). ولا يزال هذا النظام منيعاً على الاختراق حتى يومنا هذا.


التشفير اللامتماثل
إنتهى.

منقول بتنسيق

تمنياتي للجميع بالتوفيق

 

نحو تعامل أسهل مع فئات wmi

بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته...
أحببت أن يكون موضوعي اليوم صغير وسهل الهضم , وهو كما يقول الانكليز
عبارة عن :Tip & Trick , فأتمنى أن تحصل الفائدة ولو كانت بسيطة,,
هذا والله الموفق..

للمزيد من البرامج و التفاصيل http://www.alsanad-vb.com/
============================================
حاولت أن أكتب عن WMI ولكنني توقفت عن هذه المخاطرة حيث إنني لست واثقاً من درجة استيعابي لهذه التقنية كما أن مواضيعها من العيار الثقيل لأنك أولاً ستكتب عن تعريف هذه التقنية لنعرف على ماذا تعتمد وكيف تعمل, وبعد ذلك ستكتب موضوع عن فئات WMI المشتقة من فئات أخرى هي فئات CIM و أخيراً ستكتب موضوع عن الاستعلامات والإجراءات وقنص الأحداث ولغة WQL
على كل حال سأحاول أن أعطيك فكرة عن هذه التقنية:
كلنا يعرف تقنية الدوت نيت , وكلنا برمج في الدوت نيت وبرع وأتقن في التعامل مع هذه التقنية ولكن...هل يكفي أن تتعلم IO و Registry و Threading و Reflection و Win Forms و........الخ , الواقع يقول لك بكل تأكيد لا ,
لأنه في الحقيقة العميل(الذي كلنا يسعى لرضاه) لا يهمه إن تعلمت تقنية أو 20 تقنية!! كل ما يهمه هو مشكلته أو طلبه فمثلاً: يريد عميل ما _يملك شبكة محلية_ برنامج يقوم بمراقبة منافذ USB في الحواسيب المتصلة في الشبكة وعندما يتم وصل جهاز بمنفذ USB يتم إعلام المسؤول بالأمر والقيام بالعمليات اللازمة.
إن هذا أبسط طلب يمكن أن نتوقعه من العميل..! ستشعر أنك تحتاج إلى شيء مثل Win32 API ولكن هل تعلم كل هذا يمكنك القيام به بواسطة WMI وبمرونة عالية. هناك شيء قد تقوله لي :وهو أن بعض الأشياء التي تقوم بها WMI موجودة ضمن إطار الدوت النيت و يمكنك التعامل معها بأسهل طريقة..أقول لك :اضرب لي مثال؟ وبالفور ستجاوب :مثل Process و Services و Event logs وحتى Logical Disks وهنا أقول لك أن كلامك صحيح مئة بالمئة !! ولكن هناك بعض هذه الميزات غير متوفرة في النسخ السابقة من الدوت نيت إضافة إلى أن التعامل مع الشبكة أسهل بكثير , ولا تنسى أمر المرونة في استعلامات WMI فيكفي أن أقول لك إنها تطبق المعاملات المنطقية!مثل SQL تماماً.
يبدو أنني قد أطلت المقدمة وخرجت عن صلب الموضوع والغرض الأساسي منه
============================================
بكل بساطة كل ما أريد شرحه هنا هو التعامل مع فئات WMI بكل بساطة ممكنة
وتحويلها إلى فئات مثل أي فئة تنشئها , لا يتطلب منك الأمر سوى بضع كبسات على زر الفأرة الأيسر أو الأيمن, فالنبدأ باسم الله
نفتح مشروع جديد < نذهب إلى القائمة < View ومن ثم إلى Server Explorer أو نضغط اختصاراً Ctrl+Alt+S
يمكنك أن ترى هذه الصورة المرفقة التي توضح ماذا سأشرحه بعد قليل إن شاء الله:
هذه الصورة مصغره ... نقره على هذا الشريط لعرض الصوره بالمقاس الحقيقي ... المقاس الحقيقي 637x150 والحجم 25 كيلوبايت .




أول شيء أسدل قائمة Servers ستلاحظ وجود اسم حاسوبك , أسدل هذه القائمة,اذهب إلى Management Classes بعد أن تفتحها ستلاحظ وجود عدد من الفئات مثل Process,Services,Operating System ......الخ
والآن جرب أن تفتح القائمة Process ستلاحظ ظهور جميع العمليات التي تقوم بها في جهازك و الآن كيف سنحول هذه الفئات إلى فئات عادية يمكننا التعامل معها برمجياً ؟ الجواب بضغطة زر!!! فقط اضغط بالزر الأيمن على Processأو على أي فئة من هذه الفئات ومن ثم اضغط على Generate Managed Class. هذا كل شيء!! ولتتأكد من ذلك اذهب Solution Explorer ستلاحظ ظهور فئة مثل هذه ROOT.CIMV2.Win32_Process.vb
هناك مشكلة بسيطة أريد أن أقولها لك هي أن هذه الفئات لا تعمل إلا إذا كان Option Strict Off
============================================
ملاحظة هامة قبل البدء بالأمثلة:
هناك الكثير والكثير من فئات WMI غير موجودة في Server Explorer و لإضافة فئة غير موجودة اذهب Management Classes التي تحدثنا سابقاً واضغط عليها بالزر الأيمن ومن القائمة المنسدلة اضغط على Add Classes..
سوف يظهر لك نافذة جديدة انتقل إلى مربع النص واكتب : USB ثم اضغط الزر Find Next إلى أن تحصل على هذه الفئة USB Controllers عند إذن اضغط الزر Add> واضغط الزر OK لتلاحظ إضافة فئة USB Controllers إلى Management Classes. وعلى كل حال سأقول لك عند كل مثال اسم الفئة التي ستبحث عنها إلا إذا كانت موجودة.

والآن سأعرض لك أمثلة حول التعامل معها برمجياً:
============================================
هذا المثال لجلب معلومات حول المعالج( الفئة موجودة)
Dim prc As ROOT.CIMV2.Processor
For Each prc In ROOT.CIMV2.Processor.GetInstances
ListBox1.Items.Add(prc.CurrentClockSpeed) 'السرعة
ListBox1.Items.Add(prc.Description) 'الوصف
ListBox1.Items.Add(prc.Family) 'العائلة
ListBox1.Items.Add(prc.Manufacturer) 'المصنع
ListBox1.Items.Add(prc.L2CacheSize) 'L2Cache حجم
ListBox1.Items.Add(prc.NumberOfCores) 'عدد النوى
Next
=================================
وهذا المثال خاص بمنافذ USB(اسم الفئة التي ستبحث عنها USB Controllers )
Dim usb As ROOT.CIMV2.USBController
For Each usb In ROOT.CIMV2.USBController.GetInstances
ListBox1.Items.Add(usb.MaxNumberControlled)
ListBox1.Items.Add(usb.Manufacturer)
ListBox1.Items.Add(usb.ProtocolSupported)
ListBox1.Items.Add(usb.Availability)
ListBox1.Items.Add("======")
Next
=================================
أما هذا المثال فهو خاص ب Serial Ports (اسم الفئة Serial Ports)
Dim sr As ROOT.CIMV2.SerialPort
For Each sr In ROOT.CIMV2.SerialPort.GetInstances
ListBox1.Items.Add(sr.Caption)
ListBox1.Items.Add(sr.SupportsIntTimeouts)
ListBox1.Items.Add(sr.SupportsParityCheck)
ListBox1.Items.Add(sr.SupportsElapsedTimeouts)
ListBox1.Items.Add(sr.SupportsXOnXOff)
ListBox1.Items.Add(sr.TimeOfLastReset)
ListBox1.Items.Add(sr.MaxNumberControlled)
ListBox1.Items.Add(sr.MaximumInputBufferSize)
ListBox1.Items.Add(sr.MaximumOutputBufferSize)
ListBox1.Items.Add("======")
Next

=================================
وأخيراً هذا المثال من أجل Video Controller(اسم الفئة Video Controllers)
Dim vd As ROOT.CIMV2.VideoController
For Each vd In ROOT.CIMV2.VideoController.GetInstances
ListBox1.Items.Add(vd.Caption)
ListBox1.Items.Add(vd.CurrentNumberOfColors)
ListBox1.Items.Add(vd.CurrentScanMode)
ListBox1.Items.Add(vd.VideoProcessor)
ListBox1.Items.Add(vd.VideoMode)
ListBox1.Items.Add(vd.VideoMemoryType)
ListBox1.Items.Add(vd.VideoArchitecture)
ListBox1.Items.Add(vd.MaxMemorySupported)
ListBox1.Items.Add("======")
Next
=================================
خاتمة:
أتمنى أن أكون قد وفقت في عرض الدرس..
و أتمنى أيضا أن أكون قد أفدتك ولو بمعلومة واحدة......
أخوك مهند وهيبة.....
والله ولي التوفيق..........

مكتبة 2011 للمهندس و المحاسب و المحامى و المبرمج

مكتبة 2011 للمهندس و المحاسب و المحامى و المبرمج

http://www.4shared.com/account/dir/a...b/sharing.html


نقل للفائدة

تمنياتي للجميع بالتوفيق

برنامج Crystal Reports 2008 SP3 v12.3

للمزيد من البرامج و التطبيقات زرونا على http://www.alsanad-vb.com/
برنامج صنع التقارير فى الفيجوال بيسك 2008 Crystal Reports 2008 SP3 v12.3


https://smpdl.sap-ag.de/~sapidp/0120..._fullbuild.zip

Serial : CFK0A-YOTTM2M-00UFAFF-N43M

حجم البرنامج قبل فك الضغط : 490 ميجا بايت

حجم البرنامج بعد فك الضغط : 923 ميجا بايت

تاريخ اصدار البرنامج : 22/7/2010

نقل للفائدة
تمنياتي للجميع بالتوفيق