منتديات تلعرن و تلحاصل الثقافية.....احدى أعضاء شبكة كونديما الثقافية
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات تلعرن و تلحاصل الثقافية.....احدى أعضاء شبكة كونديما الثقافية

منتدى ثقافي ,علمي ,, اجتماعي و منوع
 
الرئيسيةأحدث الصورالتسجيلدخول
Change Language
مكتبة الصور
من الإنترنت والتشفير Empty
عداد الزوار
myspace hit counter
counter
زوار المنتدى

صور تلحاصل

صور تلعرن

فواتير

ماء  كهرباء  هاتف

رسائل مجانية

الطقس في حلب

مركز التحميل   هام

 

دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المواضيع الأخيرة
» وفاة: محمد محمود عزو
من الإنترنت والتشفير I_icon_minitimeالسبت 02 أبريل 2011, 00:43 من طرف المغتربة

» مصطلحات سورية
من الإنترنت والتشفير I_icon_minitimeالثلاثاء 15 مارس 2011, 08:04 من طرف المغتربة

» حزورة التفاحة
من الإنترنت والتشفير I_icon_minitimeالأحد 13 مارس 2011, 20:14 من طرف ميرزو

» نكت حلوة ههههه
من الإنترنت والتشفير I_icon_minitimeالأحد 13 مارس 2011, 05:30 من طرف المغتربة

» واحد نذل و نجس
من الإنترنت والتشفير I_icon_minitimeالسبت 05 فبراير 2011, 23:10 من طرف ميرزو

» نكت حلوة كتييييير
من الإنترنت والتشفير I_icon_minitimeالسبت 05 فبراير 2011, 23:08 من طرف ميرزو

» نصائح ام لبنتها المسافرة
من الإنترنت والتشفير I_icon_minitimeالسبت 05 فبراير 2011, 23:06 من طرف ميرزو

» مخاطر لعق الأصبع اثناء قلب الصفحات
من الإنترنت والتشفير I_icon_minitimeالسبت 05 فبراير 2011, 22:45 من طرف ميرزو

» الواجهة العربية لفيفا 2010 حصريا من المنتدى
من الإنترنت والتشفير I_icon_minitimeالخميس 16 ديسمبر 2010, 10:35 من طرف aymen.ss

» some logo for gondima
من الإنترنت والتشفير I_icon_minitimeالجمعة 10 سبتمبر 2010, 05:50 من طرف dr.itac

» قالوا عن المرأة
من الإنترنت والتشفير I_icon_minitimeالسبت 17 يوليو 2010, 01:47 من طرف Ahmad

» wc 2010
من الإنترنت والتشفير I_icon_minitimeالأحد 27 يونيو 2010, 15:53 من طرف dr.itac

» حمل صور لتلعرن من جهازك
من الإنترنت والتشفير I_icon_minitimeالثلاثاء 13 أبريل 2010, 01:40 من طرف ويسو

» حمل صور لتلحاصل من جهازك
من الإنترنت والتشفير I_icon_minitimeالخميس 01 أبريل 2010, 22:07 من طرف dr.itac

» وفاة :عبود ويسو
من الإنترنت والتشفير I_icon_minitimeالخميس 01 أبريل 2010, 21:33 من طرف dr.itac

» فلسطين.ليبيا.سودان.تونس.لبنان.بحرين .امارات .موريتانيا.جيبوتي بالصيغة العربية
من الإنترنت والتشفير I_icon_minitimeالثلاثاء 23 مارس 2010, 01:44 من طرف محمد 123

» Arab gulf cup with 8 teams
من الإنترنت والتشفير I_icon_minitimeالإثنين 15 مارس 2010, 17:35 من طرف onics27

» Syrian and Iraqi team patch cmp
من الإنترنت والتشفير I_icon_minitimeالإثنين 15 مارس 2010, 17:14 من طرف onics27

» اعجاز كتابة القرءان الكريم
من الإنترنت والتشفير I_icon_minitimeالإثنين 15 مارس 2010, 05:39 من طرف محمد شملول

» 22 national temsمنتخبات عالمية
من الإنترنت والتشفير I_icon_minitimeالأحد 14 مارس 2010, 04:35 من طرف Felipe Vidal

بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأكثر نشاطاً
الواجهة العربية لفيفا 2010 حصريا من المنتدى
التوقف عند بعض الأيات(عبد الكريم بكار)
22 national temsمنتخبات عالمية
اقوال وحكم افضل العلماء والفلاسفةوالمفكرين
Arab gulf cup with 8 teams
هام بشأن المفاضلة
الكمبيوتر (صيانة ) من الألف إلى الياء...!
نتائج شهادة التعليم الأساسي (تاسع) ..ثا/تلعرن للبنات
كلنا سنساهم في الأجر والثواب
موضوع غرييييب
المواضيع الأكثر شعبية
أبحب أحبابي أُلام !!!!!!!
الواجهة العربية لفيفا 2010 حصريا من المنتدى
مبيدات: فطرية
مبيدات : حشرية
بذور الكوسا (هجين)
22 national temsمنتخبات عالمية
برنامج يمكنك من رؤية أي موقع على كوكب الأرض بدقة عالية
النيمبز بأخر إصدار من هنا
هام بشأن المفاضلة
Arab gulf cup with 8 teams
أفضل 10 فاتحي مواضيع
حسان كالو
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
dr.itac
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
Ahmad
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
nasser.tawel
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
ابراهيم ابراهيم
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
zezoreal
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
dr,itac
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
حسين طويل
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
د. محمد كالو
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
Gondima"_"a
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
أفضل 10 أعضاء في هذا الشهر
لا يوجد مستخدم
أفضل 10 أعضاء في هذا الأسبوع
لا يوجد مستخدم
أفضل 10 أعضاء في هذا المنتدى
حسان كالو - 898
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
dr.itac - 531
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
Ahmad - 269
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
nasser.tawel - 163
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
ابراهيم ابراهيم - 81
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
dr,itac - 55
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
حسين طويل - 55
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
zezoreal - 44
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
احمد حمندو - 28
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 
د. محمد كالو - 27
من الإنترنت والتشفير I_vote_rcapمن الإنترنت والتشفير I_voting_barمن الإنترنت والتشفير I_vote_lcap 

 

 من الإنترنت والتشفير

اذهب الى الأسفل 
كاتب الموضوعرسالة
حسان كالو
المراقب العام
المراقب العام



مشرف مميز مشرف مميز
عدد المساهمات : 898
نقاط : 1655790
التقييم : 1
تاريخ التسجيل : 16/04/2009
الموقع : talhasel

من الإنترنت والتشفير Empty
مُساهمةموضوع: من الإنترنت والتشفير   من الإنترنت والتشفير I_icon_minitimeالخميس 16 يوليو 2009, 18:36

من الإنترنت والتشفير


مقدمة


حملت لنا الإنترنت التي تضم مجموعة كبيرة من الشبكات حول العالم فوائد جمة،
وأصبحت وسيلة سهلة وممتعة تُتيح لملايين البشر الولوجَ إلى كم هائل من المعلومات،
إضافةً إلى التواصُل وتبادُل المعلومات والرسائل فيما بينهم. ولكن بعض العوامل
(مثل الطبيعة المفتوحة لهذه الشبكة، وعدم وجود أي جهة يمكنها الادعاء بأنها
تمتلكها أو تسيطر عليها، وعدم وجود قوانين مركزية رادعة)- أدَّت إلى انتشار العديد من الجرائم
السيبيرية (أي جرائم على الشبكة) مثل:
التجسس على حُزَم الرسائل (packet sniffing)، وكذلك تخريب أجهزة الكمبيوتر وملفاتها (computer hacking)، وَشَنّ هجوم الفيروسات على
البريد
الإلكتروني
،
إضافة إلى عمليات الخداع
(hoaxes) وغيرها. ورغم أن الإنترنت ليست
البيئة الوحيدة التي تحدُث فيها الجرائم والمخالفات القانونية، إذ إن الجريمة
ظاهرة موجودة في مجتمعات عديدة، فإن المشكلة الرئيسة تكمن في عدم وجود قوانين
دائمة ورادعة تحمي مستخدمي الإنترنت. ومما سبق نجد أن أمن الإنترنت أصبح شأناً
مهماً لا بد من حل مشاكله، نظرا لأهمية هذا الأمن في عمليات تبادُل المعلومات
الشخصية ومعلومات العمل. وتشكل قضايا الأمن والتهديدات الناتجة عنها العائق الأكبر
أمام اكتساب ثقة الناس ومشاركتهم في تقدم الإنترنت، وإجراء الحركات المالية عبرها.
وتبقى مسألة الحفاظ على أمن الإنترنت باعتماد وسائل سهلة واقتصادية من أكثر
المسائل التي تشكِّل حالياً تحدياً كبيراً لهذه التقنية.



تحديات الأمن


يتلخص هدف جميع مستخدمي الإنترنت في
الحصول على المعلومات ونقلها بشكل آمن، وهناك مجموعة من التحديات التي يجب أخذها
في الحسبان لضمان نقلٍ آمن للمعلومات بين الأطراف المتصلة، وتنحصر هذه التحديات في
ثلاثة محاور هي
: الخصوصية (privacy)، وسلامة المعلومات
(Integrity)،
والتحقق من هوية الأطراف الأخرى
(peer authentication).



خصوصية المعلومات (Privacy)


كي تتم المحافظة على خصوصية الرسالة
الإلكترونية، يجب ألا يتمكَّن من الاطلاع عليها إلا الأطراف المعنية المسموح لها
بذلك. وللحفاظ على الخصوصية، لا بُدَّ من التحكم بعملية الولوج، وأكثر طرق التحكم
انتشاراً هي: استخدام كلمات المرور
(passwords)، والجدار الناري (firewall)، إضافة إلى شهادات الترخيص (authorization certificates). وهنا،
تجدُر الإشارة إلى أمر بالغ الأهمية؛ وهو أن على المستخدِم الحفاظ على سرية كلمة
المرور، لأنها تشكل خط الدفاع الأول في وجه الولوج غير المُرخَّص. وبهذه الطرق،
يُمكن منع حدوث الجرائم المتعلقة بانتهاك الخصوصية مثل: التنصُّت (eavesdropping)، واستعراض معلومات معيَّنة بدون ترخيص.



سلامة المعلومات (Integrity)


لا بُدَّ من حماية عمليتي نقل
المعلومات وتخزينها، وذلك لمنع أي تغيير للمحتوى بشكل متعمَّد أو غير مُتعمَّد.
وتكمن أهمية ذلك في الحفاظ على محتوى مفيد وموثوق به. وفي الغالب، تكون الأخطاء
البشرية وعمليات العبث المقصود هي السبب في تلف أو تشويه البيانات. وينتج عن ذلك
أن تصبح البيانات عديمة الجدوى، وغير آمنة للاستخدام.ولتلافي تشويه أو تلف
البيانات، يُمكن استخدام تقنيات مثل: البصمة الإلكترونية للرسالة
(message
digest) والتشفير (encryption)، ومن المفيد أيضاً استخدام برمجيات مضادة للفيروسات (anti-virus software) لحماية أجهزة التخزين من انتهاكات الفيروسات التي تتسبب في تلف أو تشويه
البيانات. ومن المهم أيضاً الاحتفاظ بِنُسَخ احتياطية (backup) لاسترداد البيانات المفقودة في
حال تعرضها للضرر، أو في حال تعطُّل الشبكة أثناء عملية النقل.



التحقق من هوية الأطراف الأخرى (Peer
Authentication)


يجب التأكد من هوية
الأطراف المعنية بعملية تبادل البيانات، إذ يجب على كلا الطرفين معرفة هوية الآخر
لتجنب أي شكل من أشكال الخداع (مثل عمليات التزوير وانتحال الشخصيات). وهناك بعض
الحلول والإجراءات للتحقق من هوية الأطراف المتصلة مثل: كلمات المرور
(passwords)، والتواقيع الرقمية (digital signatures)، والشهادات
الرقمية (digital certificates)
التي يُصدرها طرف ثالث. ويُمكن أيضا تعزيز الأمن
بالاعتماد على بعض المميزات المحسوسة مثل: بصمة الإصبع (finger print)، والصوت، إضافة إلى الصورة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
حسان كالو
المراقب العام
المراقب العام



مشرف مميز مشرف مميز
عدد المساهمات : 898
نقاط : 1655790
التقييم : 1
تاريخ التسجيل : 16/04/2009
الموقع : talhasel

من الإنترنت والتشفير Empty
مُساهمةموضوع: رد: من الإنترنت والتشفير   من الإنترنت والتشفير I_icon_minitimeالخميس 16 يوليو 2009, 18:38

التشفير


استخدم الإنسان التشفير منذ نحو ألفي عام قبل الميلاد لحماية رسائله السرية، وبلغ هذا
الاستخدام ذروته في فترات الحروب؛ خوفاً من وقوع الرسائل الحساسة في أيدي العدو. وقام
يوليوس قيصر بتطوير خوارزميته المعيارية المعروفة باسم شيفرة قيصر (Caesar Cipher) التي كانت نصّا
مشفَّراً (Cipher text)؛ لتأمين اتصالاته
ومراسلاته مع قادة جيوشه. وظهرت فيما بعد العديد من الآلات التي تقوم بعمليات
التشفير، ومنها آلة التلغيز (Enigma
machine).



وشكَّل الحاسوب في بدايات ظهوره وسيلةً جديدة للاتصالات الآمنة، وفك تشفير
رسائل العدو. واحتكرت الحكومات في فترة الستينيات حق التشفير وفك التشفير. وفي أواخر
الستينيات، أسَّست شركة
آي بي إم (IBM) مجموعةً
تختص بأبحاث التشفير، ونجحت هذه المجموعة في تطوير نظام تشفير أطلقت عليه اسم
لوسيفَر (Lucifer). وكان هذا النظام مثاراً للجَدَل، ورغم تحفّظات الحكومة
الأمريكية علية لاعتقادها بعدم حاجة الشركات والمؤسسات الخاصة إلى أنظمة التشفير،
إلا إنه قد حقق انتشاراً واسعاً في الأسواق. ومنذ ذلك الحين، أخذت العديدُ من
الشركات تقوم بتطويرَ أنظمة تشفير جديدة، مما أبرز الحاجة إلى وجود معيار لعمليات
التشفير.



ومن أبرز المؤسسات التي أسهمت في هذا
المجال، المعهد الوطني للمعايير والتكنولوجيا
(National Institute of Standards and
Technology- NIST) المعروف سابقاً باسم المكتب الوطني
الأمريكي للمعايير (U.S.
National Bureau of Standards)، إذ طوَّر هذا المعهد عام 1973 معياراً أطلق عليه معيار تشفير
البيانات (Data Encryption
Standard- DES). ويستنِد هذا المعيار إلى خوارزمية
لوسيفَر (Lucifer algorithm) التي تستخدِم مفتاح تشفير بطول 56 بت (bit)، وتشترط أن يكون لكل من المرسِل والمستقبِل المفتاحَ السري ذاته.
وقد استخدمت الحكومة هذا المعيار الرسمي عام 1976، واعتمدته البنوك لتشغيل آلات
الصراف الآلي (ATM). وبعد عام واحد من تطبيق معيار تشفير البيانات (DES)، طَوَّر ثلاثة أساتذة جامعيون نظامَ
تشفير آخر أطلقوا عليه اسم RSA، ويستخدم هذا
النظام زوجاً من المفاتيح (المفتاح العام (public key)، والمفتاح الخاص
(private key)) عوضاً عن استخدام مفتاح واحد فقط. ورغم
أن هذا النظام كان ملائماً جداً لأجهزة الكمبيوتر المعقَّدة، إلا إنه قد تم
اختراقه فيما بعد. وبقيت الحال على ذلك حتى قام فيل زيمرمان (Phil Zimmerman) عام 1986 بتطوير
برنامج تشفير يعتمد نظام (RSA)، ولكنه يتميز
باستخدام مفتاح بطول 128 بت، ويُدعى برنامج الخصوصية المتفوِّقة (Pretty Good Privacy- PGP). ويتوفر من هذا البرنامج نسخة تجارية و نُسخة مجانية، وهو من
أكثر برامج التشفير انتشاراً في وقتنا الحالي.



ما هو التشفير (encryption)؟


يُعرَّف التشفير بأنه عملية
تحويل المعلومات إلى شيفرات غير مفهومة (تبدو غير ذات معنى) لمنع الأشخاص غير
المُرخَّص لهم من الاطلاع على المعلومات أو فهمها، ولهذا تنطوي عملية التشفير على
تحويل النصوص العادية إلى نصوص مُشفَّرَة. ومن المعلوم أن الإنترنت تشكِّل في هذه
الأيام الوسطَ الأضخم لنقل المعلومات. ولا بد من نقل المعلومات الحساسة
(مثل الحرَكات المالية) بصيغة مشفَّرة إن أُريدَ الحفاظ على
سلامتها وتأمينها من عبث المتطفلين والمخربين واللصوص. وتُستخدَم المفاتيح في
تشفير (encryption) الرسالة وفك تشفيرها (decryption). وتستنِد هذه المفاتيح إلى
صِيَغ رياضية معقَّدة (خوارزميات). وتعتمد قوة وفعالية التشفير على عاملين
أساسيين: الخوارزمية، وطول المفتاح (مقدَّرا بالبت (bits)). ومن ناحية أخرى، فإن فك التشفير
هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب
لفك الشيفرة.






عملية التشفير/ فك التشفير


التشفير
المتماثل
(Symmetric Cryptography)


المفتاح السري (Secret Key) في
التشفير المتماثِل، يستخدم كل من المرسِل والمستقبِل المفتاحَ السري ذاته في تشفير
الرسالة وفك تشفيرها. ويتفق الطرفان في البداية على عبارة المرور (passphrase) (كلمات
مرور طويلة) التي سيتم استخدامها. ويمكن أن تحوي عبارة المرور حروفاً كبيرة وصغيرة
ورموزا أخرى. وبعد ذلك، تحوِّل برمجيات التشفير عبارةَ المرور إلى عدد ثنائي، ويتم
إضافة رموز أخرى لزيادة طولها. ويشكِّل العدد الثنائي الناتج مفتاح تشفير الرسالة.
وبعد استقبال الرسالة المُشفَّرة، يستخدم المستقبِل عبارةَ المرور نفسها من أجل فك
شيفرة النص المُشفَّر (cipher
text or encrypted text)، إذ تترجِم البرمجيات مرة أخرى عبارةَ المرور لتشكيل المفتاح
الثنائي (binary key) الذي يتولى إعادة تحويل النص المُشفَّر إلى شكله الأصلي
المفهوم.



ويعتمد مفهوم التشفير المتماثِل على
معيار
DES. أما الثغرة الكبيرة في هذا النوع
من التشفير فكانت تكمن في تبادُل المفتاح السري دون أمان، مما أدى إلى تراجُع
استخدام هذا النوع من التشفير، ليصبح شيئاً من الماضي.






التشفير اللامتماثل (Asymmetric
Cryptography)



جاء التشفير اللامتماثل حلاً لمشكلة
التوزيع غير الآمن للمفاتيح في التشفير المتماثل، فعوضاً عن استخدام مفتاح واحد،
يستخدِم التشفير اللامتماثِل مفتاحين اثنين تربط بينهما علاقة. ويُدعى هذان
المفتاحان بالمفتاح العام
(public key)، والمفتاح الخاص
(private key). ويكون المفتاح الخاص معروفاً لدى جهة
واحدة فقط أو شخص واحد فقط؛ وهو المرسِل، ويُستخدَم لتشفير الرسالة وفك شيفرتها.
أما المفتاح العام فيكون معروفاً لدى أكثر من شخص أو جهة، ويستطيع المفتاح العام
فك شيفرة الرسالة التي شفَّرها المفتاح الخاص، ويمكن استخدامه أيضاً لتشفير رسائل
مالك المفتاح الخاص، ولكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة
شفَّرها هذا المفتاح العام، إذ إن مالك المفتاح الخاص هو الوحيد الذي يستطيع فك
شيفرة الرسائل التي شفرها المفتاح العام.


ويُدعى نظام التشفير
الذي يستخدم المفاتيح العامة بنظام
RSA، ورغم أنه أفضل وأكثر أمناً من نظام DES إلا إنه أبطأ؛
إذ إن جلسة التشفير وجلسة فك التشفير يجب أن تكونا متزامنتين تقريبا. وعلى كل حال،
فإن نظام RSA ليس عصياً على الاختراق، إذ إن اختراقه أمر ممكن إذا توفَّر ما يلزم لذلك
من وقت ومال. ولذلك، تمّ تطوير نظام
PGP الذي يُعَدُّ نموذجاً محسَّناً ومطوَّراً من نظام RSA. ويستخدم PGP مفتاحا بطول
128 بت، إضافة إلى استخدامه البصمة الإلكترونية للرسالة (message digest). ولا يزال هذا النظام
منيعاً على الاختراق حتى يومنا هذا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
من الإنترنت والتشفير
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» عرض آية الجديد: تصفح الإنترنت مجانا 12 ساعة يوميا
» ميكروسوفت و برنامج "أوفيس" عبر شبكة الإنترنت بحلول العام القادم.

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات تلعرن و تلحاصل الثقافية.....احدى أعضاء شبكة كونديما الثقافية  :: المنتدى العلمي و الطبي :: الكومبيوتر والانترنت-
انتقل الى: