صفحة 1 من 8 12346 ... الأخيرةالأخيرة
النتائج 1 إلى 10 من 74
  1. #1
    عضو جديد
    تاريخ التسجيل
    Apr 2007
    المشاركات
    13

    افتراضي طلب :: تقرير عن الهكـر ::

    مســا الخيــر .!.

    شحالكــم .!.

    بغيــت تقريـر عن الهكــر .!.


  2. #2
    عضو مجلس الشرف
    تاريخ التسجيل
    Aug 2006
    المشاركات
    10,232

    افتراضي


    الــســـلام عليكــــم

    اليك بعض المعلومات

    ..

    : تاريخ الهاكرز قبل عام 1969


    في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابته...

    : العصر الذهبي للهـاكرز 1980-1989


    في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ... وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيل سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز

    : حرب الهاكرز العظمى 1990-1994


    البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا Lodإسمها وكانت بقيادة Mod يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار Mod فيبر رئيس مجموعة

    تعـــريـــف الـهــكـــرز
    تعريف الهكر : هو الشخص الذي يمتلك القدره على اختراق انظمه التشغيل والتغير بها
    الفرق بين الهكر والكراكر :
    1.الهكر : هو الشخص الذي يحمل القدره الكامله في اختراق انضمه التشغيل عبر الانتر نت ويكون مجاله فقط محصور في الانترنت
    2.الكراكر : هو الشخص الذي يمتلك القدره على اختراق انضمه التشغيل والبرامج الغير مجانيه والتلاعب في برمجتها واعطاؤها كودات خاصه (كراك) لكي تعمل اي انه الشخص الذي يمتلك مهارات كبيره في انظمه البرمجه وكيفيه التعامل معها .

    الادوات التي يحتاج اليها الهكر اثناء قيامه في عمليات الختراق :
    1. الايبي : وهو الرقم الذي الذي يحمله الجهاز وهو عباره عن مؤشر لمزودات الخدمات المعلوماتيه في العالم وكل بلد يحمل كود معين وكل منطقه تحمل كود معين واضن ان الاخوان ما قصرو في شرح هاي النقطه
    2.البورت المفتوح : يعني هذا ملفات الباتش او السيرفر الذي بعت الى الضحيه هل هو ساب سفن او نت بص او غير ذلك لان كل برنامج
    قمت باعداد السيرفر الخاص به يحمل بورت معين يمكنك من الدخول الى جهاز الضحيه به ومن غير ذلك البورت مستحيل
    3. برامج الختراق : وهي برامج كبيره وكثيره وكل برنامج يحمل ميزه معينه به ومن تلك البرامج الهاك تاك وهو برنامج جبد للمبتدئين
    وبرنامج النت بص وبرنامج الصاب سفن وبرامج كثير سنتطرق بذكرها


    ..

    تعريف الهكر

    أطلقت هذه الكلمة في الستينيات لتشير ألي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب . بالطبع لم تكن الويندوز او ما يعرف بالـ Graphical User Interface أو GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالاهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للآخرين في زمن كان عددهم لا يتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب امتلاكهم لمهارات فئة الهاكرز . ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم اسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) XXXXXers.
    كان الهاكرز انذاك يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم اسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في أواخر الستينيات في إخراج برنامج اليونيكس الشهير ألي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة ألي الأنظمة بقصد التطفل أو التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل XXXXX بالإنجليزية وتعني الكسر أو التحطيم وهي الصفة التي يتميزون بها .
    أنواع الكراكرز
    قد لايستصيغ البعض كلمة كرا كرز التي أدعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون ألي قسمين :
    1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذه الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
    2- الهواه: إما أن يكون أحدهم حاملا لدرجة علمية تساندة في الإطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي أو لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الآخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
    ينقسم الهواة كذلك إلى قسمين :
    1- الخبير: وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل إلي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
    2- المبتدأ: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
    كما يجب ان ننيه الي انه لايمكن ان نجد حماية بدرجة 100% مهما كان.



    الحماية من الهاكرز

    الحماية
    لا تستقبل اي ملف كان من اي شخص حتى لو كنت تعرفه لانه فد يكون جهاز صديقك ملوث بالفيروسات دون علمه و تصاب بها
    احمي جهازك ببرنامج مضاد للفيروسات مثل
    Norton Anti virus
    Mcafee Anti virus

    وتحديث الرامج المضادة للفيروسات مهم اكثر مما تتصور , لان في اليوم الواحد يتم عمل 6 فيروسات في العالم , لكن لا تصمد جميعها طويلا أو يكون لها تأثير فعال الا القليل.
    لا تفتح اي برنامج يأتي بالبريد حتى لو كان عنوان المرسل شركه برامج لانه فد يكون شخص غير عنوانه بعنوان الشركه.
    قم بتغيير رقمك السري او ارقامك دوما حتى لو على الاقل مره كل شهر .
    لا تجعل كل ارقامك السريه متماثله و هذه مهمه جدا و قم بجعل الارقام مختلفه و لا تشكل اي شي بحياتك و ان لم تستطع اجعل لكلماتك السريه قاعده غريبه و يفضل ان تجعل رقمك السري يحتوي على مزيج من الارقام و الاحرف
    و اذا وصلتك رساله من الياهو (اذا كان بريدك من الياهو) يخبرك مثلا انك يجب ان تضغط على ربطه حتى تدخل من جديد(لاي سبب كان) فلا تفعل لانه عندما تضغط على الربطه سوف ينقلك لصفحة مشابهه لموقع بريدك و عندما تدخل رقمك السري سوف يصل رقمك السري الى الهاكر حتى قبل ما تدخل لبريدك , لا تستهين بهذه الطريقه .
    لا تخبر احد باي رقم سري لك و ان اضطريت لا تنسى ان تقوم فورا بتغييره عندما ينتهي منه
    عند كتابتك رقمك السري في مكان عام مثل كافي للانترنت قم بتغيير رقمك تحسبا لان يكون هناك شخص يراقبك عند الانتهاء من قرائة البريد قم بالخروج من الموقع عن طريق ربطه اسمها log out او ما شابه , و انتبه لان بعض مواقع البريد عند الضغط على خروح تقوم بسؤالك مره اخرى
    عندما يرسل لك شخص ملف تاكد من انه لا ينتهي بالامتداد
    exe
    bat
    com
    vbs
    و خاصة vbs
    ملاحظه : يوجد انواع اخرى مثل ملفات الماكرو
    و حتى لو ما كانت تنتهي بالامتداد هذا قم بفحصها ولا تنسى ان لا تقوم بتشغيل هذي الامتدادات حتى لو لم يجد برنامج المضاد للفيرسات فيروس لانها قد يكون المرسل هو من عمل الفيروس او فيروس جديد و غير معروف
    لا تدخل مواقع مشبوهه لانك عندما تدخل اي موقع تكون مثلما عندما تشغل برنامج تقريبا حيث يستطيع صاحب الموقع ان يشغل فيروس على جهازك و معرفه اسمك و ملفاتك و نوع جهازك
    لا تثبت برنامج
    LockDown
    في جهازك لانه يقوم بتثبيت ملفين يستطيع اي هاكر غبي ان يستكشف جهازك.
    لا تثبت اي برامج هاكر في جهازك قد يكون مصمم لكي يخترق جهازك انت.
    لا تخزن رقم بطاقة ائتمانك في الجهاز

    كن حذرا جدا في استخدام هذه البرامج
    ICQ
    برنامج مشهور و الكثير يستخدمه و اتوقع ان الاغلبيه تعرف ان البرنامج هذا من البرامج المحبوبه عند الهاكر لأنه سهل الاختراق

    برامج الشات كلها
    لانه يكثر فيها ارسال الفيروسات و نشرها .

    LockDown
    قد اكون ذكرته من قبل , بس ما ذكرته مره ثانيه الا للاهميه لانه يدعي انه يحمي جهازك من الهاكر بينما يقوم بإنزال فيروسين في جهازك يستطيع اي شخص الدخول في جهازك


    وبالتوفيق لك


    ..


  3. #3
    عضو جديد
    تاريخ التسجيل
    Apr 2007
    المشاركات
    13

    افتراضي

    مشكــوور اخوويــه

    بس بغيتـه بـ الانجليزي .!.

  4. #4
    عضو مجلس الشرف
    تاريخ التسجيل
    Jan 2007
    الدولة
    UaE
    المشاركات
    506

    افتراضي

    السلام عليكم والرحمة ,

    ....... معلومات من موسوعة ويكيبدييا .......



    HACKER


    Hacker is a term applied often to computer software or computer hardware programmers, designers and administrators, and especially those who are perceived as experts or highly accomplished. A hacker is also someone who modifies electronics, for example, ham radio transceivers, printers or even home sprinkler systems for extra functionality or performance. The term usually bears strong connotations, but may be either favorable or denigrating depending on cultural context (see the hacker definition controversy)....0

    In computer programming, a hacker is a software designer and programmer who builds programs and systems that garner the respect of one's peers. A hacker can also be a programmer who hacks or reaches a goal by employing a series of modifications to exploit or extend existing code or resources. For some, "hacker" has a negative connotation and refers to a person who "hacks" or uses kludges to accomplish programming tasks that are ugly, inelegant, and inefficient. This pejorative form of the noun "hack" is even used among users of the positive sense of "hacker" (some argue that it should not be due to this pejorative meaning, but others argue that some kludges can, for all their ugliness and imperfection, still have "hack value").
    In computer security, a hacker is a person who specializes in work with the security mechanisms for computer and network systems. While including those who endeavor to strengthen such mechanisms, it is more often used by the mass media and popular culture to refer to those who seek access despite them.
    In other technical fields, hacker is extended to mean a person who makes things work beyond perceived limits through their own technical skill, such as a hardware hacker, or reality hacker.
    In hacker culture, a hacker is a person who has attained the respect of one's peers.


    ___________________________________

    Categories of hacker


    The hacker community, the set of people who would describe themselves as hackers or described by others as hackers, falls into at least three partially overlapping categories. Sometimes alternate terms such as "XXXXXer" are used in an attempt to more exactly distinguish which category of hacker is intended, or when attempting to put a contextual distance between the categories due to the hacker definition controversy.

    ___________________________________
    Hacker: Highly skilled programmer

    This mainly positive usage of hacker refers to one who knows a (sometimes specified) set of programming interfaces well enough to program rapidly and expertly. This type of hacker is well-respected (although the term still carries some of the meaning of hack), and is capable of developing programs without adequate planning or where pre-planning is difficult or impossible to achieve. This situation gives freedom and the ability to be creative against a methodical and careful progress. At their best, hackers can be very productive. The technical downside of hacker productivity is often in maintainability, documentation, and completion. Very talented hackers may become bored with a project once they have figured out all of the hard parts, and be unwilling to finish off the "details". This attitude can cause friction in environments where other programmers are expected to pick up the half finished work, decipher the structures and ideas, and bullet-proof the code. In other cases, where a hacker is willing to maintain their own code, a company may be unable to find anyone else who is capable or willing to dig through code to maintain the program if the original programmer moves on to a new job.

    Additionally, there is sometimes a social downside associated with hacking. The stereotype of a hacker as having gained technical ability at a cost in social ability has been observed by many individuals, including noted psychologist Phillip Zimbardo.[1] Some researches have speculated on a possible link between hacking and conditions in the Autism spectrum, such as Asperger's Syndrome;[2] for example, Bram Cohen, the hacker who created the Bittorrent protocol, is believed by many (including himself) to have Asperger's.[3] While such social stunting from whatever cause is not universal among hackers, nor even only restricted to hackers, the difficulty in relating to others and the often abrasive personalities of some hackers makes some of them difficult to work with or to organize into teams.[4] On the other hand, it is not uncommon for hackers to thrive on social interaction.[citation needed]...[/SIZE][/CENTER]o

  5. #5
    عضو جديد
    تاريخ التسجيل
    Oct 2007
    المشاركات
    4

    Exclamation من لديه تقرير أو مشروع او طلبات الرجاء وضعه هنا نرجو التعاون

    بسم الله الرحمن الرحيم



    لو سمحتوا اريد اي مشروع .. عن الحاسوب


    ومشــــــــــــــــــــــــــــــــــــــــــكورين

  6. #6
    عضو جديد الصورة الرمزية alrefai
    تاريخ التسجيل
    Oct 2007
    الدولة
    ABu DhABi
    المشاركات
    3

    افتراضي

    ادخل الموقع التالي لتجد كل جديد ومثير من> بداية عالم الهكر الى النهايــــــــــــــــة

    عالــــــــــم الهكــــــــــــــر

  7. #7
    عضو نشيط الصورة الرمزية ولد R@K
    تاريخ التسجيل
    Sep 2007
    الدولة
    RAK - الامارات
    المشاركات
    101

    السلام عليكم .... شحالكم عندي لكم تقرير عن شبكات الكمبيوتر

    عندي لكم تقرير عن شبكات الكمبيوتر بس لا تنسون دعواتكم لي


    أخوكم ولد R$k
    الملفات المرفقة الملفات المرفقة

  8. #8
    عضو مجلس الشرف
    تاريخ التسجيل
    Aug 2006
    المشاركات
    10,232

    افتراضي


    السلام عليكم

    مشكور أخوي على تقريرك بس ما شي مقدمة وخاتمة

    تسلم على موضوعك الشيق والجميل والى الامام

    ..

  9. #9
    عضو جديد
    تاريخ التسجيل
    Oct 2007
    المشاركات
    4

    مشاكل القرص الصلب

    بسم الله الرحمن الرحيم

    مشاكل القرص الصلب (Bad sectors)

    نبدأ في هذا الدرس بالمشكلة الشهيرة و التي تؤرق بال الكثيرين,و هي القطاع التالف أو ما يعرف بال Bad Sector.

    المحتويات :

    ما هو القطاع التالف Bad Sector.
    ما هي الأسباب التي تؤدي لظهور القطاعات التالفة.
    لأن الوقاية خير من العلاج.
    الأعراض.
    تأكيد التشخيص و العلاج.
    طريقة لعلاج القطاعات التالفة الوهمية.


    ما هو القطاع التالف Bad Sector ؟

    الإجابة : هو الجزء من القرص الصلب أو المرن الذي لا يمكن استعماله لوجود خلل معين فيه.

    ما هي الأسباب التي تؤدي لظهور القطاعات التالفة ؟
    تعددت الأسباب و الموت واحد

    هناك العديد من الأسباب التي تؤدي لظهور القطاعات التالفة مثل :

    تعرض القرص الصلب لصدمة مباشرة مثل أن يقع علي الأرض.
    أو أن يهتز أثناء عمله.
    كثرة تشغيله و كثرة الكتابة عليه (الأقراص الصلبة القديمة هي التي تعاني غالبا من هذا الموضوع).
    انقطاع الكهرباء فجأة أثناء عمله_ ولو أنه سبب ضعيف _ .
    لأن الوقاية خير من العلاج.
    كيف أتفادي ظهور القطاعات التالفة؟

    الحرص أثناء تركيب القرص الصلب و التعامل معه برفق أثناء تركيبه.
    تركيب القرص الصلب في الجهاز بوضع مناسب.
    إذا اضطررنا إلي فك القرص الصلب من الجهاز لنقله لمكان اخر يجب وضعه في علبة مبطنه داخليا بمادة لينه ممتصة للصدمات و تكون صلبة من الخارج وذلك لتفادي عرض القرص الصلب للصدمات المباشرة أو الاهتزازات.
    إذا أمكن ركب مع الكمبيوتر جهاز مثبت الطاقه الكهربائية فهو مفيد للجهاز بشكل عام.
    الأعراض.
    كيف نعرف أن هناك قطاع تالف علي القرص الصلب ؟؟؟

    ستلاحظ أثناء عملك علي الجهاز - خاصة أثناء قيامك بنسخ ملفات- أن النظام يتوقف عن العمل و يبدأ القرص الصلب بإصدار أصوات غريبة -وقد لا يحدث هذا- و يظل الجهاز علي هذا الوضع ثم تظهر لك رسالة زرقاء مرعبة تخبرك بالاتي Error Writting To Disk C:

    وأحيانا عند بدء تحميل الويندوز تظهر لك رسالة One or more of your drives may ave devloped bad sector... و يبدأ برنامج فحص القرص الصلب بالعمل.

    ومن الممكن أثناء تشغليك لملف فيديو مثلا أن تلاحظ أنه يأتي في منتصف عرض الملف و يتوقف الجهاز عن العمل , و أحياناً تظهر رسالة زرقاء Error Reading from drive...

    فما معني هذا?? معني هذه الرسائل أن النظام لا يستطيع الكتابة أو القراءة من أجزاء علي القرص الصلب . إذن تأكد ساعتها أن احتمال وجود badsector لديك حوالي 99.9% .

    تأكيد التشخيص و العلاج.

    مهلا قد يسبب هذه الرسائل أسباب أخري غير وجود قطاع تالف علي القرص الصلب - ولو أنه احتمال ضعيف- و للتأكد سنحتاج لاستخدام برامج معينه لتقوم بالتأكد من هذا و تقوم في نفس الوقت بتحديد القطاع التالف علي أنه جزء غير متاح (أي إصلاحه) :

    للمبتدئين :

    أولا بأستخدام برنامج فحص القرص الصلب الخاص بالوندوز ScanDisk :

    اذا كانت الرسائل التي تظهر لديك تقول Error writting(reading)..drive C اذن القطاع التالف موجود علي القسم المنطقي C , قم بآلاتي من الوندوز افتح My Computer ثم اضغط بيمين الماوس علي ال C و اختر Properties ثم Tools ثم Check now ثم حدد الاختيار Through و ذلك حتي يقوم البرامج بفحص سطح القرص الصلب ثم Ok

    سيبدأ برنامج فحص القرص الصلب بالبدء في فحصه -ستأخذ هذه العمليه بعض الوقت فكن صبورا - و بعد ما ينتهي البرنامج من عمله سيظهر لك تقرير ستلاحظ في أحد سطوره الآتي مثلا 0 bytes in bad sectors ساعتها نعرف أنه لا يوجد قطاع تالف علي القرص الصلب , أو يظهر هذا السطر كآلاتي 64 bytes in bad sectos مثلا ساعتها نعرف أن هناك كمية مقدارها 64 بايت أصبحت تالفة ولا نستطيع استخدامها , و لهذا قام برنامج فحص القرص الصلب بتحديدها كأماكن غير متاحة حتى لا يحاول نظام التشغيل الكتابة عليها أو القراءة منها فيتوقف عن العمل.

    أحيانا قد لا نسطيع تحميل برنامج فحص القرص الصلب من الوندوز , لا مشكلة يمكننا عمل هذه الخطوة من الدوس بكل سهوله :

    قم بتحميل الجهاز من خلال قرص بدء التشغيل start up disk و اذا كنا نريد مثلا فحص القسم C نكتب الأمر التالي Scandisk c: سيبدأ البرنامج بفحص الملفات و المجلدات أولا ثم يبدأ بفحص سطح القرص الصلب و ستلاحظ و جود مربعات زرقاء كثيرة اذا تم تحويل أحدها للون الأحمر فمعني هذا أن البرنامج لاحظ وجود تلف في هذا الجزء و بالتالي قام بتحديد هذا الجزء علي أنه غير صالح للاستخدام .

    ثانيا باستخدام برامج أخري مثل Norton Disk Doctor (NDD) :

    ستحتاج أولا لتحميل البرنامج

    ثم ادخل علي الدوس, إما بالتحميل قرص بدء التشغيل أو بالضغط علي F8 في بدء تحميل الوندوز ثم اختر Command Prompt

    نفرض أن البرنامج لديك علي فلوبي ديسك , اكتب a: ثم enter ثم اكتب ndd ثم enter سيفتح البرنامج

    أمامك اختياران الان :

    اما أن تختار Surface Test و ذلك للتأكد (وليس اصلاح) ما إذا كان هناك قطاعات تالفه أم لا ثم نحدد القسم الذي نريد فحصه و نضغط علي Begin test

    أو اذا كنا متأكدين من وجود قطاع تالف نختار Diagnose Disk و نحدد القسم المطلوب فحصه و نضغط علي Begin Test ستظهر لك مربعات زرقاء كثيرة هذه هي الكلسترات clusters المكونه للقسم c سيقوم البرنامج بفحصها واحد واحد و يحدد الجزء التالف باللون الأحمر و يحدده كما ذكرنا من قبل علي أنه جزء غير متاح.

    للمحترفين

    في معظم الأحوال بعد أن نقوم بتحديد القطاعات التالفه علي أنها قطاعات غير متاحه للإستخدام تنتهي المشكلة و يرجع الوضع طبيعي كما كان -مع خسارة المساحه التالفه بالطبع- .

    ولكن أحيانا تظهر مشكلة اخري و هي أن القطاع التالف في يعض الأحوال يعمل مثل السرطان و يبدأ في الانتشار بالقرص الصلب حتي بعد معالجته بالطريقه العاديه و خصوصا اذا كان القرص الصلب قد تعرض لصدمة أدت لظهور العديد من القطاعات التالفه , و هذا سيؤدي الي أن يصبح القرص الصلب بعد فترة كله قطاعات تالفه.

    ولحل هذه المشكله سنستخدم برنامج Partition magic :

    اذا كان القسم الذي يحتوي علي القطاع التالف صغير الحجم نسبيا و يمكنك الإستغاء عنه سنضطر للتضحية به كله كالاتي:

    1- افتح البارتشن ماجيك

    2- نفرض أن القسم التالف هو ال D أو E مثلا أو أي قسم غير القسم الرئيسيC ; حدد القسم الذي يحتوي علي القطاعات التالفه ثم قم بتحويله من Logical إلي Primary أصبح لدينا الان قسمان رئيسيان حدد ال C علي أنه القسم النشط Active

    **ماذا لو كان القسم الرئيسي C هو الذي يحتوي علي القطاعات التالفه ؟!

    الإجابة : سنقتطع جزء من أحد الأقسام غير الC و نجعل الجزء المستقطع هو القسم الرئيسي C الجديد و نلغي القسم الرئيسي القديم.

    الخطوات:

    1- افتح البرنامج.

    2- اختر ال D أو أي قسم غير ال C بشرط أن يحتوي علي مساحة متاحة 1 جيجا مثلا لأن هذه ال 1 جيجا ستكون هي مساحة القسم الرئيسي الجديد و من قائمة OPERATIONS اختر Resize/Move.

    3- تظهر لك شاشة اخري بها من الأعلى شريط يوضح حجم المساحة المتاحة و المساحة المستخدمة علي D .

    4- استقطع ال 1 جيجا من ال D ثم OK .

    5- نحن الان في الشاشة الرئيسية الان أصبح هناك جزء غير مستغل (لونه رصاصي) علي القرص الصلب بحجم 1 جيجا , هذا الجزء هو الذي سنجعله القسم الرئيسي الجديد .

    6- حدد المساحة الغير مستغلة و من قائمة Operations اختر Create .

    7- تظهر لك شاشة حدد فيها نوع القسم الجديدType علي أنه Primary ثم OK .

    8- حدد القسم الرئيسي الجديد علي أنه هو النشط Active .

    9- ثم في النهاية اضغط علي APPLY و دع البرنامج يعمل.



    طريقة لعلاج القطاعات التالفة الوهمية.
    هل فوجئت ذات يوم عند تشغيلك للجهاز بـأنه يخبرك بأنه لديك قطاعات تالفة أو أنه لا يستطيع الكتابة علي القرص الصلب بدون أن تحدث أي صدمات للقرص الصلب!!! إذن لديك قطاع تالف وهمي.

    ما هي القطاعات التالفة الوهمية ؟! : هي قطاعات تالفة وهمية أي أن القطاع الذي يقول برنامج فحص القرص الصلب أنه تالف , هو ليس تالف و لكن هناك بعض الأخطاء التي تؤدي إلي ظهور هذه القطاعات علي أنها تالفة و لحل هذه المشكلة يمكنك تجربة الطريقة التالية (::: تحذير ::: ستخسر كل التقسيمات و البيانات) :

    1- قم بتحميل الseagate disk manager من هنا أو موقع الـ seagate أو اي موقع اخر.

    2- ستحتاج disk start up لتحمل الجهاز من خلاله.

    3- بعد التحميل ادخل الديسك الذي عليه disk manager و اكتب dm لفتح البرنامج ( إذا كان لديك هاردديسك من نوع اخر غير Seagate يمكنك أن تكتب dm /x بدلا من dm أو أن تحمل ال Disk Manager الخاص بنوع الهاردديسك الذي عندك )

    4- اختر :
    + Advanced Options
    + Maintenance options
    + Utilities
    + Zero Fill Drive

    5- سيقوم البرامج الان بعمل فورمات كامل للهاردديسك و ستلغي جميع التقسيمات الموجودة وسيعود الهاردديسك كما جاء من المصنع .

    6- قم بإعادة تقسيم الهاردديسك بإستخدام الـfdisk أو partitionmagic .

    7- إن شاء الله لن تظهر أي bad sectors


    وأتمنى أن يعجبكم الموضوع الذي قدمته لكم

  10. #10
    عضو نشيط
    تاريخ التسجيل
    Sep 2007
    الدولة
    UAE
    المشاركات
    215

    افتراضي

    موضوع جميل




    شخصيا ،، تعلمت شيئا كان يؤرقني في السابق


    بوركت اخي الكريم،،

صفحة 1 من 8 12346 ... الأخيرةالأخيرة

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •