اختر السورة


برنامج تلاوة القرآن الكريم
برنامج مراجعة القرآن الكريم
برنامج استظهار القرآن الكريم
يوم الخميس 18 رمضان 1445 هجرية
? ?? ?????? ?????? ???? ????? ?????????? ????????? ?????????? ?? ?????? ?????? ???? ????? ?????????? ???????? ?????? ???????

مواقع إسلامية

جمعية خيركم
منتدى الأصدقاء
مدونة إبراهيم
مدونة المهاجر

بسم الله الرحمن الرحيم...
السلام عليكم و رحمة الله و بركاته
اللهم صل و سلم على نبيك محمد و على آله و صحبه أجمعين

لا اله الا الله

لحظة من فضلك


  • أ
  • ب
  • ت
  • ث
  • ج
  • ح
  • خ
  • د
  • ذ
  • ر
  • ز
  • س
  • ش
  • ص
  • ض
  • ط
  • ظ
  • ع
  • غ
  • ف
  • ق
  • ك
  • ل
  • م
  • ن
  • هـ
  • و
  • ي
  • إ
  • ا
معجم المنجد في اللغة
علي بن الحسن الهنائي الأزدي
بسم الله الرحمن الرحيم     السلام عليكم و رحمة الله و بركاته    مرحبا بك أخي الكريم مجددا في موقعك المفضل     المحجة البيضاء     موقع الحبر الترجمان الزاهد الورع عبد الله بن عباس رضي الله عنهما    
معجم المنجد في اللغة
علي بن الحسن الهنائي الأزدي
خط
:الخَط بالقَلَم.
و الخَطُّ: إحدى مَدينتَيْ البَحْرَينِ، والأخرى هَجَرٌ، وقال: [الرجز]
جاءت من الخَطِّ وجاءتْ من هَجَرْ
و منه قيل للرِّماح الخَطِّيَّة: رُمْحٌ خَطِّيٌّ، وأصلها من الهند، ولكنها تُرْفَأُ إلى الخَطّ، ثم تُفَرَّق منها في البلدان.
معجم المنجد في اللغة
علي بن الحسن الهنائي الأزدي

كلمات مشابهة :
تخطعجلخطخطأخطبخطربخطلبخطرخططخطفخطرفخطلخطمخطاسخطلخطمخطنخطوخط نخطخطوط تغذية خط أنابيب - مواسير مخطط القلب تخطيط القلبمخطط كهربائي للقلبتخطيط الوجبة العاديةمخرج الخطأخط الأشتراك الرقمي الغير متماثلمخطط مجموعي مخطط يستعمل رموز لتوضيح التوصيلات البينيه وتدفق المعطيات بين المكونات المادية و المنطقيه التابعه لنظام الكمبيوتر سلسلة الخوينات نضيد خوينات يتم ارساله عبر خط اتصال دون ان يحتوى على فواصل بين مجموعات الرموز مُتغير ثنائي متغير يمكنه افتراض قيمة من قيمتين ( صواب او خطأ و1 او0 ) كود اعمدة (كود قضيبي) كود يتالف من عدة خطوط حبريه مغنطسيه مطبوعة على بطاقه عرض النطاق قياس مدى الترددات عند مستويات القدرة القصوى او بقربها بحيث يمكن لخط الاتصال ارسالها وتعطي بالهرتز الكتابة المشفّرة دراسة الرموز، تشير cryptography إلى فعل وكسرالخوارزميات( algorithms ) لإخفاء أو تشفير المعلومات إلى ما عدا ذلك. إحدى خطط تشفير الإنترنت الأكثر شعبيةPGP فحص العطل الدوري ، البحث الأدنى فحص البعض (checksum) بسيط يستعمل لكشف الأخطاء معقاب دخول خط المستخدم الرقمي اختصار لـDigital Subscriber Line Access Multiplexer مرسل/مستقبل الـDSL هو النقطة التي يتصل عبرها حاسوب المستخدِم (أو شبكة المستخدم) بخط الـDSL. ويطلق عليه الكثيرون اسم مودم DSL ، بينما يُسميه المهندسون في الشركة الموفرة لخدمة الانترنت باسم ATU-R. وفي معظم الأحيان يُستخدَم منفذ USB أو وصلات إيثرنت 10-base T Ethernet لتركيب هذا الجهاز، ولكن هناك عدة طرق أخرى للقيام بذلك. ومن الجدير بالذكر أن معظم أجهزة مرسِل/ مستقبِل ADSL التي تبيعها الشركات الموفرة لخدمة الانترنت لا تقوم بأكثر من دور المرسِل/ المستقبِل، أما الأجهزة التي تستخدمها الشركات فيمكن أن تضم بداخلها أيضاً موجهات، أو محوِّلات أو أية معدات تشبيك أخرى إلى جانب المرسِل/ المستقبِل. خط المشترك الرقمي اختصار لـDigital Subscriber Line. شاشة العرض شاشة العرضمن الأجهزة الملحقة الهامة التي ينبغى تواجدها عند التعامل مع الحاسوب. فبالرغم منأنه يمكن الإستغناء عن الطابعة والإسطوانات والبطاقات التوسعية Expansion Cards فإنه لايمكن الاستغناء عن شاشة العرض فبدونها لايتمكن مستخدم الجهاز من رؤية نواتج حساباته أو حتى الأخطاء الإملائية في البيانات المدخلة إلى الجهاز. معقاب دخول خط المشترك الرقمي اختصاره DSLAM. جهاز في المكتب المركزي لتوفير خدمة ADSL، وهو يقوم بفصل المكالمات الهاتفية الواردة عن إشارات البيانات، إذ يوجِّه المكالمات نحو شبكة الهاتف العمومية،والبيانات نحو الأجهزة المستضيفة لشبكة الإنترنت Internet network hosts؛ أي إنه يوجِّه كلاً من الإشارتين نحو شبكة النقل المناسبة. خط المشترك الرقمي اختصاره DSL. وهو عبارة عن خط أو قناة من النوعISDN و BRI. زوج بتات، بتات مجموعة مؤلفة من بتين تمثل إحدى الاحتمالات الأربع التالية: 00,01,10,11 يستخدم زوج البتات في النقل كوحدة ضمن تقنية التعديل وتعرف بمفتاح إزاحة الطور التفاضلي حيث يجري ترميز البيانات باستخدام أربع حالات مختلفة وذلك ضمن خط النقل لتمثيل كل حالة منحالات زوج البتات الفيديو المكتبي هو عملية استخدام الحواسب الشخصية في عرض الصورالفيديوية حيث يمكن تسجيل هذه الصور على شريط فيديو عادي أو يمكن أيضا نقل الصورالفيديوية الحية بشكل رقمي عبر خطوط الشبكات هجوم حجب الخدمة نوع من الهجوم على الشبكات من خلال اغراقها بالبيانات والرسائل غير المهمة من أجل منعها من العمل. الكثير من هذه الهجمات مثل ضربة الموت Ping of Death والدموع Teardrop تستغل الهفوات والأخطاء البرمجية الموجودة فيبروتوكولات TCP/IP من أجل القيام بالأعمال التخريبية. هناك حلول لجميع الهجمات المعروفة ولكن هذه الهجمات مثل الفيروسات تجدد نفسها بصورة أو بأخرى في كل فترة. لغة البرمجة دلفي لغة برمجة قوية أصدرتها شركة بورلاند borland في عام1993 وتعمل هذه اللغة تحت النظام ويندوز و تتمتع بعدد من المزايا التي جعلت منها إحدى اللغات البرمجية الرائدة. من هذه المميزات أنها لغة برمجة كائنية التوجه OOP وتعتمد النمط المرئي في التصميم أي يمكن بناء واجهات ونوافذ التطبيق من خلال خطوات سهله ومرئية وكذلك دعمهااللامحدود لقواعدالبيانات. تتميز اللغة أيضا بمترجمها السريع وكذلك بالسرعة في التنفيذ وبعدم ارتباط التعليق المكتوب بهذه اللغة بأية ملفات إضافية تدهور 1- مصطلح يستخدم في الاتصالات للدلالة على انخفاض في جودة الإشارة المرسلة بسبب ظهور تشويش للإشارة في الخطوط خط افتراضي الخط المستخدم تلقائيا في الطباعة أو في معالج النصوص أو محرر النصوص مالم يحدد لها استخدام خط آخر. خط مكرس 1- يدعى أيضا بالخط المرخص أو بالخط الخاص وهو عبارة عن قناة اتصال تصل بشكل دائم بين موقعين أو أكثر مثال ذلك خطوط T1 التي تصل عدد من المنظمات مع شبكة الانترنت والتي تعتبر خطوطا مكرسة تصحيح عملية أكتشاف الأخطاء البرمجية أو المادية وتصحيحها زوج بتات، بتات مجموعة مؤلفة من بتين تمثل إحدى الاحتمالات الأربع التالية : 00,01,10,11 يستخدم زوج البتات في النقل كوحدة ضمن تقنية التعديل وتعرف بمفتاح إزاحة الطور التفاضلي حيث يجري ترميز البيانات باستخدام أربع حالات مختلفة وذلك ضمن خط النقل لتمثيل كل حالة من حالات زوج البتات الفيديو المكتبي هو عملية استخدام الحواسب الشخصية في عرض الصورالفيديوية حيث يمكن تسجيل هذه الصور على شريط فيديو عادي أو يمكن أيضا نقل الصورالفيديوية الحية بشكل رقمي عبر خطوط الشبكات هجوم حجب الخدمة نوع من الهجوم على الشبكات من خلال اغراقها بالبيانات والرسائل غير المهمة من أجل منعها من العمل الكثير من هذه الهجمات مثل ضربة الموت Ping of Death والدموع Teardrop تستغل الهفوات والأخطاء البرمجية الموجودة فيبروتوكولات TCP/IP من أجل القيام بالأعمال التخريبية هناك حلول لجميع الهجمات المعروفة ولكن هذه الهجمات مثل الفيروسات تجدد نفسها بصورة أو بأخرى في كل فترة لغة البرمجة دلفي لغة برمجة قوية أصدرتها شركة بورلاند borland في عام 1993 وتعمل هذه اللغة تحت النظام ويندوز و تتمتع بعدد من المزايا التي جعلت منها إحدى اللغات البرمجية الرائدة . من هذه المميزات أنها لغة برمجة كائنية التوجه OOP وتعتمد النمط المرئي في التصميم أي يمكن بناء واجهات ونوافذ التطبيق من خلال خطوات سهله ومرئية وكذلك دعمهااللامحدود لقواعد البيانات . تتميز اللغة أيضا بمترجمها السريع وكذلك بالسرعة في التنفيذ وبعدم ارتباط التعليق المكتوب بهذه اللغة بأية ملفات إضافية تدهور 1- مصطلح يستخدم في الاتصالات للدلالة على انخفاض في جودة الإشارة المرسلة بسبب ظهور تشويش للإشارة في الخطوط خط افتراضي الخط المستخدم تلقائيا فيالطباعة أو في معالج النصوص أو محرر النصوص مالم يحدد لها استخدام خط آخرخط مكرس 1 يدعى أيضا بالخط المرخص أو بالخط الخاص وهو عبارة عن قناة اتصال تصل بشكل دائم بين موقعين أو أكثر مثال ذلك خطوط T1 التي تصل عدد من المنظمات مع شبكة الانترنت والتي تعتبر خطوطا مكرسة تصحيح عملية أكتشاف الأخطاء البرمجية أو المادية وتصحيحها المعالجة المقادة بالبيانات هو شكل من أشكال المعالجة بحيث ينبغي على المعالج أو البرنامج الانتظار الى حين وصول البيانات قبل الانتقال الى خطوة تالية من خطوات المعالجةإشارة البيانات أحد الأشكال الذي يتممن خلاله نقل للبيانات عبر دائرة أو خط . تتألف إشارة البيانات من أرقام ثنائية . يمكن أن تحتوي إشارة البيانات على معلومات فعلية مثل الرسائل أو على عناصر أخرى مثل رموز التحكم وشيفرات فحص الأخطاء، وتنتقل هذه الإشارات عبر أحد أوساط النقل مثل الأسلاك الكهربائية أو كبلات الليف الضوئي أو عبر قنوات راديوية أو أمواج قصيرة موثوقية البيانات مقياس لعدد الأخطاء وذلك لحسابعدد كلمات البيانات التي تحتوي على أخطاء نسبة إلى العدد الكلي للكلمات (البيانات )معدل البيانات السرعة التي يستطيع من خلالها خط اتصال نقل المعلومات . يقاس معدل البيانات عادة بالبت في الثانية مسار البيانات ناقل اوطريق اتصال يمكن ان تنقل البيانات من خلاله . مثال على ناقل البيانات خطوط الهاتف التي تمكن المستخدم من نقل وتبادل البيانات على شبكة الانترنت خطة ترميز البيانات تقنية تستخدمهامحركات الأقراص لتدوين بتات البيانات على سطح الأقراص المغناطيسية الصلبة والمرنةاكتشاف حامل البيانات اختصاره DCD.
تدعى هذه الاشارة ايضا بكاشف اشارةالخط المستقبل received line signal detect RLSD
وهي عبارة عن اشارة تستخدم في الاتصالات التسلسلية حيث ترسل من المودم الى الحاسوب المتصل معه للدلالة على ان المودم جاهز للارسال
النموذج المتقطع تتابع من النقاط أو الخطوط المستقيمة والفراغات بحيث تشكل خطا متقطعا مثل الخط التالي ----).الحارس برنامج مرتبط بنظام التشغيل يونكس UNIX له وظائف خدمية مثل المحافظة على شيء معين أو صيانته وذلك بدون علم أو طلب المستخدم يتوضع الحارس في الخلفية background ويجري تنشيطه عندما تنشأ الحاجة اليه فمثلا يستدعى البرنامج الحارس من قبل برنامج آخر لتصحيح خطأ لايستطيع ذلك البرنامج تصليحه أويستدعى البرنامج الحارس لتلقي رسائل البريد الالكتروني بدون تدخل المستخدم وهكذاخطط بديل للوحة المفاتيح (keyboard) صمم للسرعة Digital Versatile Disk DVD القرص الرقمي المتحددالأستخدام ،،،، وسط للتخزين ذو الكثافة العالية و مشابه للقرص المدمج، ولكنه قادرعلى خزن كميات من المعلومات اكبر ، وذلك بسبب تحسينات في كثافة التسجيل و أستخدام الطبقات المتعددة لكل جانب وصلة خط إشتراك رقمي متعدد الإرسال ،،، أداة شبكة صممت لترسل إلى العديد من دوائر DSL الفردية وجعلها دائرة منفردة ذات سرعة عالية خط الإشتراك الرقمي ،،، طريقة لتزويد ربط بسرعة تصل إلى 9 Mbps بأستخدام أسلاك النحاس المتوفرة طلب هاتفي لبدء دائرة إتّصال على خطّ منقول شفرة خطأ مقروءة خطر الانتشار بالرياحيخطئ في الشفرة ورم العضلة المخططة معاملة الخطوط حالة خطيرةخطوة متقلبةخطوط الامتصاصfluid نخطعلم دراسة القيم الطبيعية وقيمة الخطأ علم دراسة نظم التخطيط


@designer
1