الموضوع: طلب / برمجة أو شرح لبرمجة وفقا لموضوعي
طلب / برمجة أو شرح لبرمجة وفقا لموضوعي
لااعلم هل القسم مناسب لاستفساري او لا
بشرح الموضوع :
احتاج ادخل بيانات انا وشخص اخر كل واحد باللاب توب الخاص فيه
لكن البيانات احيانا الصنف يكون واحد بس العدد يتغير تبعا لمايصلني او يصله هو
يعني اذا وصلني شي اضفت الكمية امام الصنف
مثال
صنف رقم 1 الكمية وصلت لي اضفتها امامه
بعدها باسبوع الصنف رقم 1 الكمية وصلت للشخص الاخر واضاف الكمية امامها
او بضيف صنف جديد واريد ان يضاف لدى الشخص الاخر
احتاج افاده هل يمكن تنفيذه على اكسل او اكسس لان مااعرف للبرمجه تماما
لكن ملف الاكسل واكسس مشكلته انه لايمكن فتحه من جهاز اخر
او لديكم حلول اخرى غير اني اطلب من احد برمجه؟
او هناك برمجة جاهزة مناسبة وقابله للتعديل عليها؟
رد: طلب / برمجة أو شرح لبرمجة وفقا لموضوعي
اهلا بك اخي الكريم
طالما يتم ادخال البيانات من اكثر من شخص وفي قاعدة بيانات واحدة فأنا أقترح عليك استخدام مستندات جوجل docs.google.com/document
لانها يمكن لكليكما التعديل واضافة الكميات والاصناف مباشرة على الملف وتظهر التحديثات على الملف فورا
اي برامج اخرى كالاكسل او الاكسس لن يكون تحديث البيانات سهلا الا اذا انشأت شبكة معلومات بين الجهازين وهذا امر ليس سهلا بالنسبة للمستخدمين الغير مختصين
لتنفيذ فكرة مستندات جوجل :
قم بإنشاء ايميل على Gmail
ادخل على Docs.google.com باستخدام الايميل
من القائمة Docs اختر Sheets
اضغط علامة انشاء تجدها باللون الاحمر اسفل الصفحة
ادخل بيانات الاصناف والكميات
ارسل بيانات الايميل الى صديقك واطلب منه ان يدخل الى هذا الملف باستمرار ويضيف الكميات والاصناف
رد: طلب / برمجة أو شرح لبرمجة وفقا لموضوعي
ولمزيد من الشرح والتعليقات ارجو الانضمام الى المجموعة التالية ستجد مناقشات واقتراحات كثيرة من الاعضاء حول هذه المشكلة
https://www.facebook.com/groups/EdaraQA/
رد: طلب / برمجة أو شرح لبرمجة وفقا لموضوعي
شكرا جزيلا وجزاك الله خيرا
لكن لدي استفسارين اذا تكرمت:
1/ هل لايمكن لاحد الاطلاع عليها لأنها معلومات حساسة
2/ هل في كل مرة يضيف احدنا تحديثات على المستند يجب عليه ان يرسلها للطرف الاخر ؟
بسم الله الرحمان الرحيم
السلام عليكم ورحمة الله وبركاته
القواعد الخمسة لبرمجة العقل الباطن:
1- يجب أن تكون رسالتك واضحة ومحددة.
2- يجب أن تكون رسالتك إيجابية.
3- يجب أن تدل رسالتك على الوقت... (مشاركات: 6)
أربعُ تقنيات نفسية فعالة !
د. ياسر بكار
بناءُ الذات رحلةٌ جميلة، تتقدمُ فيها كلَّ يوم نحوَ المزيد من معرفتها والقدرة على التحكم بها، عندما تحسنُ بناءَ نفسك فسوف تشعرُ بقوة أكبرَ وقدرةٍ... (مشاركات: 4)
لماذا هذه الدورة
بعض الذي يطورون قواعد البيانات أكسس بعض الأحيان لا يستطيعون أن يصلوا ببرنامجهم إلي المستوي المطلوب تنقصهم بعض الخبرات المطلوبة أو غير الموجودة لديهم.
من هذه المهارات... (مشاركات: 0)
بســــم الله الــــرحمـــن الــــرحيـــــــم
الدورة الاحترافية المتكاملة في تصميم وبرمجة قواعد البيانات المكتبية ميكروسوفت أكســــس
الآن يمكن أحتراف أكسس 2003 أو 2007 من مبرمج ومطور قواعد بيانات... (مشاركات: 10)
برمجة البشر!
حرك عينيك في مقالي من اليمين لليسار، وحاول أن تلتقط أكثر عدد من الكلمات دون توقف، وكرر في نفسك سأقرأ سريعا!
خذ نفسا عميقا، أخرج معه همومك وأبتسم قليلا، وإن لم يعجبك كلامي... (مشاركات: 0)
برنامج تدريبي متخصص وفريد يؤهلك لمعرفة أنواع الاحجار الكريمة وقياساتها وكيفية تقييم الاحجار الكريمة ومصادر الاحجار الكريمة ويعرفك بالطرق والأدوات المستخدمة في قياسها وتحديد قيمتها
برنامج يتناول موضوع نظام ادارة الجودة بالمؤسسات التعليمية ISO 21001: 2018 يؤهل المتدربين المشاركين لتحديد المتطلبات المتعلقة بالقيادة والتخطيط والدعم والعمليات وفق المعيار المحدّث والالمام بالمفاهيم الأساسية لطريقة التفكير القائمة على دراسة المخاطر وكذلك منهجية العمليات التعليمية
تم تصميم هذه الدورة لتزويد المشاركين بالمعرفة الأساسية والمهارات العملية اللازمة لفهم تصميم الشبكات، تكوينها، وصيانتها. تتوافق الدورة مع أهداف شهادة CompTIA Network+ وتجمع الدورة بين المفاهيم النظرية والتمارين العملية لإعداد المشاركين لاجتياز امتحان الشهادة والتعامل مع مهام إدارة الشبكات في الواقع العملي.
دبلوم تدريبي متخصص لكل العاملين في مجال الجودة او العاملين في المؤسسات التي تطبق او تسعى الى تطبيق انظمة الجودة حيث يؤهلهم هذا البرنامج التدريبي للقيام بالمهام الوظيفية لكاملة طبقا لنظام ادارة الجودة أيزو 9001:2015
برنامج تدريبي صمم لتأهيل المتدربين المشاركين للالمام بموضوع الامن السيبراني Cybersecurity من البداية حيث يشرح مفاهيم الامن السيبراني وأهم ممارسات الحماية وادارة الهوية والتحكم في الوصول الامن الى الانظمة والمعلومات ويشرح الادوات والتقنيات المستخدمة في حماية الشبكات والخوادم ويشرح أنواع الهجمات الالكترونية وكيفية اكتشافها وكيفية تقييم المخاطر السيبرانية وادارتها وحماية الاصول الرقمية وأسس تشفير البيانات والتعرف على اطار الحوكمة والامتثال المتعلق بالأمن السيبراني لضمان الالتزام بالمعايير العالمية، ثم ينتقل الى موضوعات اكثر عمقاً في الامن السيبراني Cybersecurity بهدف تزويد المتدربين بالمهارات التقنية الضرورية للعمل في مجال الأمن السيبراني، مثل اختبار الاختراق وتحليل الضعف وإدارة الأمان ودراسة أمثلة عملية للهجمات السيبرانية المشهورة وتقنيات الاختراق المستخدمة. ويتم التدريب على التعامل مع سيناريوهات واقعية للهجمات السيبرانية، وتطبيق الاستراتيجيات اللازمة للتصدي لهذه التهديدات وكيفية تطبيق الإجراءات الأمنية اللازمة لحماية البيانات والأنظمة السيبرانية. وتقنيات التشفير والتوقيع الرقمي والمصادقة والتحكم في الوصول وغيرها من الأدوات والتقنيات المستخدمة في الحماية وكيفية اكتشاف الاختراقات المحتملة وتحليلها والاستجابة لها بطريقة فعالة وسريعة. يشمل ذلك تقنيات التحليل الرقمي والتحقق من الحوادث واستعادة الأنظمة وتقييم الأضرار.ويشرح كذلك القوانين والتشريعات السيبرانية واللوائح المتعلقة بالأمن السيبراني والخصوصية وأخلاقيات القرصنة الإلكترونية والاحتيال الإلكتروني.اضافة الى ذلك يعتبر هذا البرنامج التدريبي خطوة هامة للتحضير للشهادات المعترف بها في مجال الامن السيبراني.