ميكانيكا التربة والأساسات. المنظور والإظهار المعماري. الكميات والمواصفات ومعدلات الأداء لأعمال البناء. التصميم الداخلي واللون. الكميات والمواصفات ومعدلات الأداء للأعمال التكميلية في المباني. العقود الهندسية. الكميات والمواصفات ومعدلات الأداء للأعمال الصحية
قانون وتشريعات وعقود الاتحاد الدولي للمهندسين الاستشاريين فيدك. الكميات والمواصفات ومعدلات الأداء لأعمال التشطيبات
المسجد عمارة وطراز وتاريخ جزئيين. ( حصل هذا الكتاب علي جائزة أحسن كتاب لعــام 1998)
تنفيذ الأساسات والإضافات الحديثة للخرسانة. المباني الرياضية - دار قابس- بيروت
استطلاع الموقع وأبحاث التربة. الأبنية السكنية التجارية الإدارية - دار قابس- بيروت
القياسات المبدئية لأعمال المباني. الفنادق - دار قابس- بيروت
عقد الإنشاءات فيديك
المباني الإدارية
أصول التحكيم في المنازعات الهندسية
قوانين التحكيم العربية
المطارات ومباني الركاب - دار قابس- بيروت التعليم- دار قابس- بيروت
شموع في طريق حل مشكلة الإسكان. المهندس ماجد بن محمد المزيد. المحاكم - دار قابس- بيروت
إدارة مشروعات التشييد الجزء الأول. النوادي الترفيهية - دار قابس- بيروت
( حصل هذا الكتاب علي جائزة أحسن كتاب لعام 2001)
إدارة مشروعات التشييد الجزء الثاني.
- Majid Almohandis Hammoudi | ماجد المهندس حمودي - YouTube
- زفة يااهل الليل ماجد المهندس بدون اسماء - YouTube
- من يملك الانترنت ؟
- جريدة الرياض | من يملك الإنترنت؟
- هل تساءلت يوماً: من يملك الانترنت ؟ - في الصميم
- ما هي الكابلات البحرية للانترنت وكيفية وصول الانترنت عبرها - أراجيك - Arageek
- من يملك معلومات الموتى المخزنة على الإنترنت؟ – Cedar News
Majid Almohandis Hammoudi | ماجد المهندس حمودي - Youtube
أ/ أحمد فريد مصطفى)
دائرة المعارف الاسلامية الجزء الثاني من فجر الاسلام حتى العصر الحديث
تحت الطبع
دائرة المعارف الإسلامية الجزء الثالث ناطحات السحاب في العالم
أصول التحكيم في المنازعات الهندسية وقوانين التحكيم العربية
عمارة القرن الواحد والعشرون
تقارير الخبرة الهندسية 0
كنت نقيباً للمهندسين
المباني الإدارية الجزء الثاني(أحدث مشاريع المباني الإدارية في العالم)
الفنادق الجزء الثاني
التحكيم طبقاً للشريعة الإسلامية
دائرة المعارف المعمارية
اولا:في مجال الهندسة المعمارية
ثانيا:في مجال التحكيم
زفة يااهل الليل ماجد المهندس بدون اسماء - Youtube
عن الفعالية
برنس الأغنية العربية ماجد المهندس يحيي حفلة غنائية في مسرح محمد عبده أرينا ليقدّم لجمهوره ليلة ساحرة من أغانيهم المفضّلة في البوليڤارد رياض سيتي. قوانين ولوائح
الدخول للمحصنين ويجب إبراز تطبيق توكلنا عند الدخول
الاماكن ـ محمد عبده ، ماجد المهندس, امال ماهر - فيديو Dailymotion
Watch fullscreen
Font
- مجموعة كبيرة من الاشخاص. اذا تصورنا الانترنيت ككيان موحد وواحد فلا احد يملكه اذن, فهناك منظمات مسؤولة عن هيكلة الانترنت وتحديد كيفية عمله ولكنها لا تتمتع بصفة الملكية على الانترنت نفسه. و لا يمكن لأي حكومة او منظمة أن تدعي امتلاك الإنترنت فهو كالنظام الهاتفي حيث لا احد يملك كل شيئ. ومن وجهة نظر اخرى فان الاف الناس والمنظمات تملك الانترنت. فهو يتكون من مجموعة من العناصر المختلفة وكل عنصر ملك لجهة ما. يمكن لبعض هؤلاء المالكين السيطرة على نوعية ومستوى اتصالك بشبكة الإنترنت فهم لا يملكون النظام كاملا ولكن باستطاعتهم التاثير عليك كمستعمل للانترنت. ان الشبكة المادية ( من اجهزة تقنية وسيرفرات) التي تحمل على كاهلها نقل البيانات بين أنظمة الكمبيوتر المختلفة هي بمثابة العمود الفقري الإنترنت ( Internet backbone)
في الايام الولى لظهور الانترنت كانت الاربانت ( ARPANET) هي التي تقوم بهذه المهمة. من يملك نترنت. اليوم ، فان العديد من الشركات الكبيرة تقوم بتوفير الموجهات والكابلات التي تشكل العمود الفقري الإنترنت. هذه الشركات تعتبر منبع خدمات الانترنت ( Internet Service Providers (ISPs)) واي احد يريد الدخول الى الانترنت فعليه العمل مع هذه الشركات الي تتضمن: UUNET
Level 3
Verizon
AT&T
Qwest
Sprint
IBM
وهناك ايضا الشركات الصغيرة, ومعظم الاشخاص او المؤسسات يشتركون في هذه الشركات التي لا تعتبر جزا من المزويدين الرئيسيين لخدمات الانرنت ( المزودين الرئيسيين مذكورون في القائمة اعلاه).
من يملك الانترنت ؟
فلا يوجد أحد يستطيع القول بأنه يمتلك شبكة الهاتف، فأعمدة الهاتف ملك لشركة معينة، والكوابل لشركة أخرى والقمر الصناعي لشركة مختلفة، بالإضافة إلى الهواتف والراوترات ومراكز تجميع البيانات. فملكية هذه الأمور موزعة ما بين العديد من الأشخاص والشركات والحكومات. فهي تعمل مع بعضها البعض بشكل متكامل لتتمكن من الربط ما بين الهواتف في جميع أنحاء العالم. نفس الأمر ينطبق هنا على الإنترنت، فهنالك العديد من البنى التحتية التي يحتاجها الإنترنت ليعمل مثل (كوابل الشبكة، الأقمار الصناعية، الراوترات، السيرفرات، مراكز البيانات). لن يستطيع الإنترنت من العمل بوجود واحد أو اثنين من هذه المكونات، فجميع هذه الأجزاء تعمل بشكل متكامل مع بعضها البعض لكي يعمل الإنترنت. بهذه الطريقة يمكننا إعتبار الإنترنت على أنه فكرة عدا عن كونه مكوناً مادياً، لكن هو بحاجة لهذه المكونات حتى يعمل بشكل صحيح. بناء على ذلك، فمن الصعب إمتلاك فكرة مثل الإنترنت من قِبل شخص أو مجموعة معينة. من يملك الانترنت ؟. لكن الأفكار التي يحتويها الإنترنت هي التي تخضع لقوانين حماية الملكية الفكرية مثل (المقالات والموسيقى ومقاطع الفيديو). لذلك فيعتبر الإنترنت ملكية جماعية للإنسانية وليس ملكاً لفرد أو شركة معينة.
جريدة الرياض | من يملك الإنترنت؟
تصفح الموقع
ماهي الشركة المستضاف عليها الموقع ( بيانات الاستضافة كاملة)
البحث بتعمق عن تفاصيل شركة الاستضافة الدولة, المنطقة, الوقت, الاي بي والرنج الخاص بالاي بي لهذه الشركة. والكثير من المعلومات, وهذه ابرز المواقع التي تعطيك كافة التفاصيل كل ما عليك هو كتابة اسم الموقع التي تريد التفاصيل عنه في الخاصة المخصصة لذلك. جريدة الرياض | من يملك الإنترنت؟. الموقع الأول
الموقع الثاني
الموقع الثالث
وورد برس ؟ ام ليست وورد برس ؟
ما يقارب 80 مليون موقع حول العالم مبنية على سكربت وورد برس wordpress وهو من السكربتات القوية والسهلة في ان واحد وأيضا مفتوح المصدر ويستطيع أي مطور ويب تكييف وتخصيص السكربت كما يريد, فهل قادك فضول وانت تتصفح أي موقع لمعرفة ان كان مبني على الورد برس ام لا ؟
ما عليك سوى نسخ الرابط ووضعة في الخاصة ثم الضغط على انتر وسيقوم الموقع بتحديد ما اذا كان الموقع مبني على الوورد برس ام لا. هل الرابط آمن أم يحتوي على فيروس ؟
مع زيادة الثغرات الأمنية في الويب يصبح هذا السؤال حاضر بقوة مع كل نقرة تنقرها على أي رابط هل هذا الرابط آمن ؟ هل الرابط خالي من لينك الى فيروس او صفحة ملغمة او اصطياد الكتروني. الروابط التي تأتيك من اصدقاءك او ممكن تعرفهم على أي وسيلة من وسائل التواصل الاجتماعي يمكنك اختبار الرابط على هذا الموقع وحتى تقطع الشط باليقين ما عليك سوى نسخ الرابط ووضعه في المكان المخصص له ثم الضغط على رز الانتر وانتظر قليلا ليأتيك التقرير الكامل عن الرابط
زيارة الموقع
من أي كابل بحري يصلك الانترنت.
هل تساءلت يوماً: من يملك الانترنت ؟ - في الصميم
يقول جوليان أن التشفير هو أساس العمليات الرياضية وراء البيتكوين، ولا سيما أكثر برامج الاتصالات أمانًا. نظرًا لأن إنتاجه رخيص جدًا لدرجة إمكانية كتابة برامج تشفير آمنة على الكمبيوتر المنزلي، ولعل انتشارها أرخص بسبب سهولة نسخ برامج الكمبيوتر. إضافة لكونها تقنية منيعة ليس من السهل اختراقها، وذلك لارتكازها على علم الرياضيات، فهو دقيق وبإمكانه الصمود أمام جبروت القوى العظمى. ويستشهد الكاتب بفعالية تقنية التشفير أثناء الحرب العالمية الثانية؛ حيث مكنت الحلفاء من تشفير رسائلهم عبر الاتصالات اللاسلكية ضد مستقبِلات دول المحور. يضيف جوليان أن كل ما يحتاجه الفرد الآن لتحميل تلك البرامج التشفيرية هو فقط اتصال إنترنت وكمبيوتر محمول رخيص. ما هي الكابلات البحرية للانترنت وكيفية وصول الانترنت عبرها - أراجيك - Arageek. منذ عام 1945، واجهت كثير من دول العالم طغيانا واستبدادا طيلة نصف قرن نتيجة استخدام القنبلة الذرية. أما في عام 2015، فإننا نواجه انتشارا قاسيا للمراقبة العدائية للجماهير، وانتقالا متتابعا للسلطة بين هؤلاء المتصلين بهياكلها العليا. ومن السابق لأوانه التنبؤ بالفائز في النهاية؛ هل سيكون الجانب "الديموقراطي" أم الجانب "الاستبدادي" للإنترنت. فالخطوة الأولى نحو التصرف بفاعلية هي بإدراكنا كلا الجانبين، وأن الإنترنت هو ميدان نضال.
ما هي الكابلات البحرية للانترنت وكيفية وصول الانترنت عبرها - أراجيك - Arageek
حيث "لا يزال استشراف الشعوب الخاضعة والمضطهدة أكثر يأسًا"
"الخصوصية"
هناك أوجه شبه بين زمن أورويل وزمننا الحاضر. أولها كَثرة الحديث في الشهور الأخيرة عن أهمية "حماية الخصوصية"، وقليلون هم من يتساءلون عن سبب أهميتها. حقيقةً، هي ليست مهمة، لكن طُلِبَ منِّا الاعتقاد بأهميتها، وأنها قَيِّمَة في حد ذاتها. يرى جوليان أن السبب الحقيقي يكمن في حسابات القوة. فالإطاحة بمفهوم الخصوصية وأهميته سيوسع دائرة اختلال توازن القوى القائم بين الفئات الحاكمة والعامة. التشابه الثاني هو أكثر خطورة ولكن يُساء فهمه. فمثل ما حدث مع القنبلة النووية من حديث وتحليلات لأفراد غير متخصصين ولا يدركون خطورة القنبلة وتبسيط الوضع أكثر من اللازم؛ في الوقت الحاضر، حتى هؤلاء الذين يرفعون الدعوات القضائية ضد مراقبة الدولة للجماهير، يتعاملون مع تلك القضية باعتبارها مجرد فضيحة سياسية، حيث يلقون اللوم على السياسات الفاسدة من قبل عدد قليل من الرجال الفاسدين، والذين تجب محاسبتهم. فالأمل معقود – على نطاق واسع – على أن كل ما تحتاجه مجتمعاتنا لإصلاح تلك المشكلة هو تمرير بعض القوانين. يُشبِّه الكاتب قضية "المراقبة" بالسرطان فهي أعمق من ذلك بكثير.
من يملك معلومات الموتى المخزنة على الإنترنت؟ – Cedar News
من ضمن العمود الفقري للإنترنت يوجد أيضا ما يسمى بنقاط التبادل للانترنت «Internet Exchange points – IXPS»، وهي وصلات مادية تربط بين الشبكات لتسمح بتبادل البيانات، على سبيل المثال، بينما يقدم مزودو الانترنت مثل Sprint، Verizon، و AT&T، جزءً من البنية التحتية للعمود الفقري للانترنت، فإن هذه الشبكات الثلاث لا تعتبر متشابكة، فهي تتصل مع بعضها البعض عن طريق نقاط التبادل، وتدير العديد من الشركات والمنظمات غير الربحية عملية تبادل نقاط الانترنت. يمكنك حتى أن تعتبر نفسك مالكاً للانترنت، هل تمتلك جهازاً تستخدمه للاتصال بالانترنت؟ إذا كانت إجابتك نعم، فإن هذا يعني أن الجهاز الذي تمتلكه هو جزء من النظام الشبكي الهائل، إنك بهذا أصبحت مالكاً للإنترنت – أو ربما جزءاً صغيراً منه.
مع توالي اختراقات أمن المعلومات التي تصيب حواسيبنا وأجهزتنا المتصلة بالإنترنت، يلحّ تساؤل كبير بخصوص هوية المسؤول عن إدارة هذه الشبكة، والمسؤول بالتبعية عن تأمين خصوصية اتصالنا بها واستمراريتها. ويزداد هذا التساؤل إلحاحاً وحدّة لو أدركنا أن كثيراً من برمجيات الإنترنت تتبع نهج (المصدر المفتوح) الذي يتيح لأي من الهواة والمهتمين أن يضيف أو يعدِّل على البروتوكولات الأمنية التي تحكم عمل أجهزة الملايين من البشر. ثمة عبارة شاعرية تصدّرت عناوين الأخبار العالمية خلال الأسبوع الثاني من أبريل 2014م؛ «نزيف الفؤاد»! البعض ترجمها بـ «القلب الدامي» أو «نزيف القلب».. وأياً تكن الترجمة فإن العبارة (Heartbleed) تكررت كثيراً جداً، ليس في عيادات المشكلات العاطفية ولا مواقع أخبار الأدب، بل في برنامج حاسوبي أمني، اسمه «OpenSSL»، ينفذ بروتوكولاً تشفيرياً لحفظ خصوصية البيانات المرسلة عبر الإنترنت. وفي الواقع، فإن «OpenSSL» يشتغل على نحو ثُلثي أجهزة خوادم الإنترنت في العالم! وعليه، يمكننا أن نتصور حالة القلق التي سيطرت لا على المستخدمين الأفراد وحسب، بل وعلى الهيئات الأهلية والعامة وعلى المصارف والمستشفيات وأجهزة الدولة حين تم الإعلان عن وجود ثغرة في النصّ البرمجي الخاص ببروتوكول التشفير «OpenSSL»، تتيح للمتسللين اقتناص كلمة السر الخاصة بك، أو بأي مستخدم آخر متصل بحاسوب يشغّل «OpenSSL».