منتديات مسك الغلا | al2la.com

منتديات مسك الغلا | al2la.com (/vb/)
-   قسم البرامج العامه ( تقنية الكمبيوتر والانترنت ) •• (https://www.al2la.com/vb/f55.html)
-   -   معلومات تقنية (https://www.al2la.com/vb/t93740.html)

ام سارونا 01-16-19 06:41 PM

معلومات تقنية
 
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته

هذا الموضوع يكون خاص ف معلومات تقنية
اي شخص لديه معلومة تقنية متاكد منها
يضعها هنا .

ام سارونا 01-16-19 06:42 PM

مايكروسوفت تستعد لإنهاء الدعم التقني والأمني لنظام ويندوز 7 بعد أقل من عام من الآن
، وبالضبط في 14 يناير 2020، مستخدمي ويندوز 7 لازم تتجهون
نحو ويندوز 10 عشان لاتكونون صيد سهل للهاكر.
فيما ستوفر مايكروسوفت حلول معلوماتية للشركات
التي مازالت تعمل بويندوز 7 وذلك حتى 2023. 🔻

ام سارونا 01-18-19 11:11 AM

إذا قمت بوضع رقم سري على **** الوايرلس
لديك ستختار نوع كلمة المرور
(wep, wpa, wpa2, wpa3) فما الفرق بينها؟
‏wep:الأقدم والأقل أماناً وقابل للاختراق
‏wpa و wpa2: متوسطة الأمان، وقامت
بحل مشاكل كانت متواجده في wep
‏wpa3: الأحدث والأكثر أماناً والذي يُنصح باستخدامه دوماً

ام سارونا 01-18-19 11:16 AM

إذا شحن بطارية لابتوبك ينتهي بسرعة دائماً
فلابد تعرف البرنامج الي يستهلك بطاريتك، والطريقة بسيطة:
‏اضغط من لوحة المفاتيح Ctrl - Shift - Esc بنفس الوقت،
افتح قائمة المهام، في نافذة العمليات عمود اسمه
"استخدام الطاقة" اضغط عليه، ثم
أغلق أي برنامج استهلاكه للبطارية عالي ولا تحتاجه.

ام سارونا 01-28-19 10:02 PM

برامج مهم في جهاز الويندوز:
‏Avast: مكافح فيروسات
‏PhotoScape: تعديل الصور
‏Camtasia: المونتاج
‏freemake: تحميل وتحويل الفيديو والصوت
‏OneNote: التدوين
‏Audacity: تعديل الصوتيات
‏Foxit: تصفح وتعديل ملفات الـPDF
‏CCleaner: تنظيف الجهاز
‏7-Zip: ضغط الملفات
‏lightshot: تصوير الشاشة

ام سارونا 02-22-19 03:13 PM

إذا أردت أن تشرح لأحد أي شيء في الكمبيوتر، فما يحتاج تتعب نفسك بالشرح بالطرق التقليدية!
‏هناك خاصية مميزة في الويندوز اسمها "مسجل الخطوات"،
شغلها ثم ابدأ في الشرح، وبعد ما توقف التسجيل راح يتولد
لك ملف كامل فيه تسجيل لكل الخطوات الي أنت سويتها كصور مشروح عليها!!

مزاج الريح 08-12-19 11:40 AM

:ah11::ah11:

عطاء دائم 01-07-20 10:28 AM

بدأت شركة TypingDNA منذ اربع سنوات بفريق مكون من 18 شخص وهي عبارة عن شركة ناشئة تعمل على تطوير تقنية مدعومة بالذكاء الاصطناعي تتمكن من التعرف على الأشخاص من خلال نمط الكتابة الخاص بهم سواء كان على الهواتف أو الحواسيب المحمولة، وقادت جوجل جولة التمويل الجديدة بقيمة 7 مليون دولار في المرحلة Series A.
يعتبر الوقت وسيلة هامة في هذه التقنية حيث يُحسَب الوقت الدقيق للضغط على الحرف وتركه كوسيلة لتحديد الشخص الذي يقوم بالكتابة ويمثل ذلك القياسات الحيوية لعملية الكتابة وهي ليست تقنية جديدة بل تعود أبحاثها لعشرين عاما إلى الوراء ولم يتم استخدامها سابقا لعدم الدقة، من ناحية أخرى تؤكد TypingDNA أن تقنية التعرف على أنماط الكتابة التي طورتها بلغ معدل دقتها بين 99 و99.9 بالمئة وإنها تعمل حاليا مع البنوك والتطبيقات المالية ومنصات التعليم عبر الإنترنت وتطبيقات المؤسسات والمستهلكين والتطبيقات الحكومية التي تهتم بالتقنيات التي لها دور في إيقاف الاحتيال الرقمي.

آلُعٍقـيَدِ (م) 01-08-20 01:00 PM

:31::MonTaseR_2:

مساحة قلم 01-08-20 01:49 PM

يعطيك العافيه
موضوع مفيد
يثبت الموضوع

عطاء دائم 01-15-20 09:11 AM

الأرقام العشرية كغيرها من الأرقام تخزن في الحاسوب بنظام الترقيم الثنائي، ولكن الأرقام العشرية لا يمكن تخزينها بشكل دقيق مئة بالمئة، عندما تكتب نتيجة كرقم عشري فالقيمة الصحيحة هي عدد لانهائي من رقم 3 بعد العلامة العشرية ولذلك البعض يكتب 0.33° أو 0.333° لإستحالة كتابة قيمة لانهائية! وبالمثل لا يمكن للحاسوب تخزين قيمة لا نهائية لذلك تحفظ قيمة تقريبية للرقم بدلاً من ذلك.

فإن كنت حديث العهد بالبرمجة وفوجئت بأن نتيجة التحقق من صحة هذا الشرط 0.1 + 0.2 == 0.3 أو ما يكافئه هي false فإعلم أن الخطأ ليس منك ولا من لغة البرمجة التي تستخدمها بل هي نتيجة لأساس تعامل الحاسوب مع الـ floating numbers وستجد العديد من الدوال البرمجية التي تعمل على إعادة طباعة الناتج النهائي الذي كنت تتوقعه.

عطاء دائم 01-20-20 10:22 AM

كان عام 1940 هو أول عام تبرز فيه تقنية المعلومات على مستوى العالم، حيث كان مركزها جامعة هارفارد، التي قامت بابتكار أول جهاز حاسوب في التاريخ وكان هذا الجهاز جهازًا ضخمة بسعة غرفه كامله ومن هنا انطلقت تقنية المعلومات إلى العالم.

ثم في عام 1975 ظهر العالم ببل جيتكس الذي قام بتصميم نظام تشغيل وقام بطرحها على الشركة وكان هذا النظام يمكنه أن يتوافق مع أجهزة الشركة التي عرض عليها نظام التشغيل، ومن ذلك الوقت ظهرت الشركة العالمية التي تدعي مايكروسوفت.

وفى بداية عام 1993 كان تطور تقنية المعلومات قد وصل إلى حد كبير، ففي هذا العام تم طرح ال**** لعنكبوتيه أو **** الإنترنت إلى الاستخدام المجاني، حيث أصبح من حق كل شخص بالعالم أن يستخدم **** الإنترنت المجانية إن كان لديه الجهاز الذي يتوافق مع متطلبات الدخول إلى تلك ال****. واستمر تطور تلك الأشياء وأيضًا تطور التقنية المعلوماتية حتى يومنا هذا، حيث بدأ في مطلع القرن الحالي ظهور أول جهاز لوحي يمكنك استخدامه عن طريق أصابعك فقط، أي بالنقر فوق الشاشة، كما تم تطوير تلك الأجهزة الرقمية لتناسب أنظمة التشغيل

وتستوعب أكبر قدر من مساحات التخزين، وكذلك فقد تم تقسيمها اختراع وابتكار العديد من الأنظمة والأشكال. فمنها ما يعمل بالنقر على شاشة الجهاز اللوحي ومنها ما يعمل كل شيء أساسي في المؤسسات والشركات ومنها ما يعمل كنظام لتطبيقات متعددة الاستخدام كل على حسب وظيفته واحتياجات الإنسان إليه.

عطاء دائم 01-21-20 10:06 AM

إن كنت تعتقد أن إلغاء تفعيل جافاسكربت في متصفحك يحقق الحماية المطلقة على الويب فأنت مخطئ.

الكثير من الآليات الهجومية لا تعتمد بالأساس على جافاسكربت أو يمكن للمهاجم إستخدام بدائل لإتمامها مثل مسجلات ضغطات لوحة المفاتيح التي تعمل فقط عبر css، نعم لقد قرأتها بشكل صحيح يستطيع المهاجم حقن أكواد css تعمل على إستدعاء صور ما لصفحة الويب فقط إن تحقق شرط أن الحرف الأول من حقل إدخال هو “a” مثلاً وبإضافة أمر إستدعاء لصور مختلفة مختلفة لباقي الأحرف ولباقي الخانات من خادم يملكه المهاجم فسيتمكن في النهاية من معرفة مدخلات المستخدم بمراجعة الطلبات التي وردت للخادم بغض النظر عن التشفير المستخدم في الإتصال وبغض النظر عن تعطيل جافاسكربت.

عطاء دائم 01-22-20 09:43 AM

Bash هو شل ولغة تنفيذية مجانة تعمل على أنظمة يونكس كبديل لـ bourne shell أطلق للمرة الأولى في 1989 وإستخدم في معظم توزيعات لينكس والإصدارات الأقدم من macOS الخاص بشركة أبل.

ومنذ إصدار ويندوز 10 (64 بت) أضافت ميكروسوفت ميزة أنظمة لينكس الفرعية والتي يمكنك تفعيلها من مميزات النظام وبعد إعادة التشغيل وتثبيت “Ubuntu” من متجر ميكروسوفت ستحصل على نافذة أوامر تدعم Bash وتعمل في بيئة مخصصة على نظامك (سيتوجب عليك إستخدام بعض الطرق الغير مباشرة لتصل لملفات الويندوز من نافذة bash والعكس)، أيضاً بإستخدام بروتوكول العرض x يمكنك إستخدام تطبيقات لينكس الرسومية على ويندوز بعد تثبيتها من خلال bash .

samaher yehya 01-23-20 12:11 AM

عالعافية خيووو:x126:

عطاء دائم 01-29-20 09:38 AM

إلغاء تجزئة القرص الصلب (الهارد ديسك)
======

تستغرق أقراص التخزين الدوارة وقتاً أطول في قراءة البيانات عندما تكون مجزئة في أماكن مختلفة من القرص، بما أن الأقراص الدوارة تعتمد على قراءة أو كتابة البيانات بشكل متتابع فإنها تستغرق وقتاً أقصر في قراءة البيانات التي تم تخزينها جنباً إلى جنب مما تستغرقه في قراءة البيانات التي تم توزيعها في عناوين متباعدة على القرص.

لذلك تتيح أنظمة التشغيل مثل ويندوز إستخدام خيار إلغاء التجزئة والذي يعمل على إعادة تجميع أجزاء البيانات المتباعدة في عناوين متقاربة وعليه تلاحظ تحسين ملحوظ في سرعة الحاسوب.



ولكن إحذر من إستخدام خيار إلغاء التجزئة Defragmentation في الأقراص من نوع ssd فهي لا تعتمد على القراءة المتتابعة للبيانات فلا يؤثر على سرعتها تباعد عناوين الملف بل على العكس من ذلك عند إجراء عملية إلغاء تجزئة في هذا النوع من الأقراص سيؤدي ذلك لتقليل دورة حياة القرص فقرص ssd يشبه الفلاش ميموري في آلية عمله وكلاهما يبلى مع كثرة الكتابة عليه، لذلك ربما عليك تفقد خاصية إلغاء التجزئة في نظام ويندوز وتعطيلها لقرص ssd أو خفض معدلها.

لهذا السبب أيضاً تدعم العديد من الأقراص أمر TRIM والذي يحدد ما هي البيانات التي يمكن للنظام الكتابة عليها فعندما تقوم بحذف البيانات في الواقع ستظل مخزنة ولكن لن يتم عرضها لك ولن يتم محوها فعلياً إلا عند الكتابة عليها وذلك لحصر عملية الكتابة على القرص عند الحاجة فقط لتمديد العمر الإفتراضي ولكن إعلم أن الإصدارات الأقدم من أنظمة التشغيل لا تدعم خاصية TRIM/unmap وتفتقر لكثير من الإجراءات الهامة في التعامل مع الهاردوير.

عطاء دائم 01-30-20 02:18 PM

إحدي خدمات جوجل الرائعة التي لا يعرفها الكثيرون هي Google Ngram وهي خدمة للبحث عن عدد مرات تكرار كلمة أو جملة معينة في الكتب في الحقبة الزمنية التي تحددها.

وهي خدمة بحث قابلة للتخصيص والبحث المرن مثل محرك جوجل فيمكنك مثلاً كتابة university of * للحصول على أشهر كلمة مستخدمة محل النجمة كما تظهر أنها كاليفورنيا في الصورة السابقة وعدد مرات تكرار الكلمة. المزيد من آليات البحث المخصصة.

عطاء دائم 01-31-20 02:12 PM

مؤقت watchdog يستخدم في كثر من أنظمة الحواسيب لإكتشاف وإصلاح الخلل آلياً، حيث يقوم النظام بشكل دوري بإعادة ضبط المؤقت قبل أن ينتهي العد التنازلي، فإن أصيب النظام بخلل لسبب ما فلن يتم تصفيير المؤقت وبإنتهاءه يتم إستدعاء أمر ما تم إعداده للعمل في حالة خطأ النظام مثل “إعادة التشغيل”.

عادة يستخدم مؤقت watchdog في الأنظمة المضمنة التي لا يستطيع العامل البشري ملاحظة وجود خلل بها أو التعامل معها بعد تحديد الخلل، ويستخدم أيضاً في أنظمة sandbox لوضع حد أقصى لوقت إستخدام المعالج لمنع بعض هجمات حجب الخدمة.

عطاء دائم 02-01-20 10:20 AM

هجوم waterhole أو “ينبوع الماء” هو التحكم بإحدى أو بعض الخدمات الموثوقة للهدف وإستغلالها في إصابة نظامة، ويستخدم المهاجمون هذا الأسلوب مع الأهداف قليلة الثقة والتفاعل مع الجهات المجهولة، وتم إستلهام هذا الإسم من الطبيعة حيث تتجه الحيوانات للشرب من مصادر الماء التي تثق بها وهناك تتصيد لها الحيوانات الأخرى المفترسة.

عطاء دائم 02-02-20 10:37 AM

لا يوجد ما يعرف ببرنامج تحميل يدعم الإستكمال، الذي يدعم أو لا يدعم إستكمال التحميل بعد إيقافه أو إنقطاع الإتصال عرضاً هو الخادم الذي تقوم بالتحميل منه.

عند التحميل عبر الويب بإستخدام بروتوكول http فيجب أن يدعم الخادم هيدر bytes-range ويمكن معرفة ذلك بملاحظة ردود الخادم إذا كانت تحتوي على هيدر Accept-Ranges: bytes فالخادم يدعم الإستكمال ويمكن لعميل التحميل إستغلال تلك الخاصية.



بالمثل إن كنت تستخدم ftp في تحميل (أو رفع) الملفات فيجب أن يدعم الخادم أمر REST لبدء الإتصال من جديد من موضع معين.

إذا كان الخادم لا يدعم إستكمال التحميل فلا سبيل لذلك أياً كان عميل التحميل المستخدم.

عطاء دائم 02-03-20 11:28 AM

إذا نظرت في خصائص ملف على نظام ويندوز ستجد أن له حجماً وحجم آخر على القرص، والفرق بينهم أن الحجم المجرد هو الحجم الحقيقي للملف أي أنك عند تحميله من الإنترنت مثلاً فهذا هو القدر الذي سينقصه الملف من باقة الإنترنت لديك وهو الذي يحدد الزمن الذي يستغرقه نقل الملف، أما الحجم على القرص فهو المساحة التي يشغلها ذلك الملف فعلياً على وحدات التخزين.

لماذا يختلف حجم الملف الحقيقي عن الحجم الذي يشغله على وحدة التخزين؟ يرجع ذلك إلى طبيعة عمل أنظمة الملفات فهي تضيف عناوين في الذاكرة لكل جزء من البيانات لتتمكن من العودة إليه عند الحاجة ويختلف حجم تلك العناوين تبعاً لنظام الملفات المستخدم وتتراوح من 1kB إلى 64kb وإضافة تلك العناوين يستغرق القليل من المساحة الإضافية لذلك عادة ما يكون الحجم على القرص أكبر بقليل من الحجم الفعلي.

وجدت ملفاً حجمه أقل من الحجم على القرص أليس هذا مستحيل؟ لا يمكن أن يحدث هذا إلا عند قيام النظام بعملية ضغط تلقائية للملف قبل تخزينة على القرص وأيضاً سيضاف إليه عناوين الذاكرة ولكن نتيجة الضغط قد يصبح الحجم النهائي على القرص أقل من الحجم الحقيقي للملف.

عطاء دائم 02-06-20 03:33 PM

تستغرق أقراص التخزين الدوارة وقتاً أطول في قراءة البيانات عندما تكون مجزئة في أماكن مختلفة من القرص، بما أن الأقراص الدوارة تعتمد على قراءة أو كتابة البيانات بشكل متتابع فإنها تستغرق وقتاً أقصر في قراءة البيانات التي تم تخزينها جنباً إلى جنب مما تستغرقه في قراءة البيانات التي تم توزيعها في عناوين متباعدة على القرص.

لذلك تتيح أنظمة التشغيل مثل ويندوز إستخدام خيار إلغاء التجزئة والذي يعمل على إعادة تجميع أجزاء البيانات المتباعدة في عناوين متقاربة وعليه تلاحظ تحسين ملحوظ في سرعة الحاسوب.



ولكن إحذر من إستخدام خيار إلغاء التجزئة Defragmentation في الأقراص من نوع ssd فهي لا تعتمد على القراءة المتتابعة للبيانات فلا يؤثر على سرعتها تباعد عناوين الملف بل على العكس من ذلك عند إجراء عملية إلغاء تجزئة في هذا النوع من الأقراص سيؤدي ذلك لتقليل دورة حياة القرص فقرص ssd يشبه الفلاش ميموري في آلية عمله وكلاهما يبلى مع كثرة الكتابة عليه، لذلك ربما عليك تفقد خاصية إلغاء التجزئة في نظام ويندوز وتعطيلها لقرص ssd أو خفض معدلها.

لهذا السبب أيضاً تدعم العديد من الأقراص أمر TRIM والذي يحدد ما هي البيانات التي يمكن للنظام الكتابة عليها فعندما تقوم بحذف البيانات في الواقع ستظل مخزنة ولكن لن يتم عرضها لك ولن يتم محوها فعلياً إلا عند الكتابة عليها وذلك لحصر عملية الكتابة على القرص عند الحاجة فقط لتمديد العمر الإفتراضي ولكن إعلم أن الإصدارات الأقدم من أنظمة التشغيل لا تدعم خاصية TRIM/unmap وتفتقر لكثير من الإجراءات الهامة في التعامل مع الهاردوير.

عطاء دائم 02-07-20 11:41 AM

عندما يكتب المبرمج كود لأداء وظيفة معينة أيا كانت لغة البرمجة المستخدمة فهذا الكود المصدري للبرنامج يجب أن يتم تحويله إلى لغة الآلة لكي يصبح قابل للتشغيل على الحواسيب، وهناك ثلاث طرق لتحويل الكود المصدري للغة الآلة:

التجميع compiling وهنا يتم إجراء عملية التحويل بالكامل من قبل المبرمج ثم إرسال الملف التنفيذي إلى المستهلك، مميزات هذه الطريقة أن الكود المصدري يظل سري ويصبح الإستخدام سهل من جانب العميل ولكن على الجانب الآخر سيتطلب على المبرمج إعادة إجراء عملية التجميع لتناسب الأجهزة المختلفة. أمثلة للغات تعتمد بالأساس على التجميع: سي وسي بلس بلس.

أما التفسير interpreting فيعمل عبر قراءة الكود المصدري كل مرة وتفسيرة للغة الآله وهنا لا نهتم حقاً بنوعية المعالج المستخدم سنرسل الكود المصدري للعميل والمفسر على حاسوبه سيهتم بتحويله بما يناسب بنية المعالج لديه، فمميزات هذه الطريقة إذا المرونة ودعم كافة الأنظمة ولكن يصبح الكود المصدري للبرنامج متاح للعامة! أمثلة للغات تعتمد على التفسير: js, php .

ولأن لكل منهما مميزات فقد تم إستحداث طريقة ثالثة في محاولة للجمع بينهما وتسمي باللغة الوسيطة Intermediate Language حيث يتم تحويل الكود المصدري لهذه اللغة الوسيطة ثم يتم إرسال الملف الناتج إلى العملاء وعلى كل عميل أن يملك البرنامج المعالج لتلك اللغة الوسيطة ليتمكن من تحويلها من جانبه إلى لغة الآله وبذلك يحافظ المبرمج على سرية الكود المصدري وفي الوقت ذاته يعمل برنامجه على الأنظمة المختلفة. أمثلة للغات تعتمد على هجين اللغة الوسيطة: جافا، سي شارب، في بي دوت نت، بايثون.

عطاء دائم 02-09-20 12:53 PM

إنّ كلمة تكنولوجيا هي كلمةٌ يونانيّةٌ في الأصل، وتتكوّن من مقطعين، المقطع الأوّل: Techno ويعني حرفة، أو مهارة، أو فن، أما الثاني: Logy فيعني علم أو دراسة، ومن هنا فإنّ كلمة تكنولوجيا تعني علم الأداء أو علم التّطبيق؛ حيث أورد الكثير من العلماء تعريفاتٍ أخرى عديدة لكلمة التكنولوجيا تتقارب من بعضها أكثر مما تباعد، لنفهم أهمية هذا العلم فإننا سنتحدّث عن بعض تلك التعريفات.

التّكنولوجيا هي عمليّةٌ شاملةٌ تقوم بتطبيق العلوم والمعارف بشكلٍ منظّمٍ في ميادين عدّة؛ لتحقيق أغراضٍ ذات قيمةٍ عمليّةٍ للمجتمع.

وكذلك تُعرّف التكنولوجيا بأنّها الاستخدام الأمثل للمعرفة العلميّة، وتطبيقاتها، وتطويعها لخدمة الإنسان ورفاهيّته.

عطاء دائم 02-13-20 08:58 AM

مفهوم تقنية المعلومات


تعتمد تكنولوجيا المعلومات على قسم رقمي يسمى قسم تكنولوجيا المعلومات، وهذا الرقم هو المسؤول الوحيد على استلام ومعالجة وتخزين وإرسال المعلومات وبثها على جميع الأجهزة الإلكترونية والتكنولوجية التي يمكنها استقبال تلك المعلومات بشكل صحيح. ويعود مفهوم تقنية المعلومات أو اصطلاحها إلى أنها التطبيقات في العلم والمعرفة والتي تعتمد على العلم، أو هي استخدام الحاسب الألى ووسائط التخزين التي يحتوي عليها النظام التكنولوجي من أجل استلام ومعالجة وتخزين وبث أي معلومات يمكن إدخالها على ذاكرة هذا الجهاز التقني.

عطاء دائم 02-15-20 10:26 AM

تاريخ تقنية المعلومات



كان عام 1940 هو أول عام تبرز فيه تقنية المعلومات على مستوى العالم، حيث كان مركزها جامعة هارفارد، التي قامت بابتكار أول جهاز حاسوب في التاريخ وكان هذا الجهاز جهازًا ضخمة بسعة غرفه كامله ومن هنا انطلقت تقنية المعلومات إلى العالم. ثم في عام 1975 ظهر العالم ببل جيتكس الذي قام بتصميم نظام تشغيل وقام بطرحها على الشركة وكان هذا النظام يمكنه أن يتوافق مع أجهزة الشركة التي عرض عليها نظام التشغيل، ومن ذلك الوقت ظهرت الشركة العالمية التي تدعي مايكروسوفت. وفى بداية عام 1993 كان تطور تقنية المعلومات قد وصل إلى حد كبير، ففي هذا العام تم طرح ال**** لعنكبوتيه أو **** الإنترنت إلى الاستخدام المجاني، حيث أصبح من حق كل شخص بالعالم أن يستخدم **** الإنترنت المجانية إن كان لديه الجهاز الذي يتوافق مع متطلبات الدخول إلى تلك ال****. واستمر تطور تلك الأشياء وأيضًا تطور التقنية المعلوماتية حتى يومنا هذا، حيث بدأ في مطلع القرن الحالي ظهور أول جهاز لوحي يمكنك استخدامه عن طريق أصابعك فقط، أي بالنقر فوق الشاشة، كما تم تطوير تلك الأجهزة الرقمية لتناسب أنظمة التشغيل وتستوعب أكبر قدر من مساحات التخزين، وكذلك فقد تم تقسيمها اختراع وابتكار العديد من الأنظمة والأشكال. فمنها ما يعمل بالنقر على شاشة الجهاز اللوحي ومنها ما يعمل كل شيء أساسي في المؤسسات والشركات ومنها ما يعمل كنظام لتطبيقات متعددة الاستخدام كل على حسب وظيفته واحتياجات الإنسان إليه.

عطاء دائم 02-16-20 12:26 PM

إن كنت تتعامل مع برامج متعمقة قليلا في الصور، و لنقل مثلا برنامج Adobe Lightroom، فستدرك تماما انه يتم إستخراج كمية من المعلومات مثل وقت إلتقاط الصورة، الجهاز المستخدم، نوع الإضاءة و المكان و كل شيئ، من بين المعلومات الأخرى التي يتم تخزينها هو المكان الجغرافي، تستطيع بعض الهواتف الذكية على رأسها أجهزة الـ iPhone من تضمين المكان الجغرافي في الصورة، حتى إن لم تفعل، فخدمات اخرى من آبل مثل iMessage تضيف مكان ارسال الصورة تلقائيا في الصورة، لذلك إرسال صورة لشخص ما لديه خبرة قليلة في المجال و بعض البرامج المناسبة، يستطيع إستخراج مكانك الجغرافي من خلال الصور .

reeman 02-16-20 12:48 PM

the database



أو ما يطلق عليه باللغة العربية الخادم



يحفظ به معلومات الأنظمة والمواقع المستخدمة

عطاء دائم 02-17-20 08:44 AM

مهام موظف تقنية المعلومات


من الممكن لأخصائيي تقنية المعلومات عمل عدد من المهام الأساسية في إدارة تقنية المعلومات، وتنقسم هذه الوظائف بين إدارية وفنية وإشرافية وهي:

الوظائف الإدارية:

يسمى العامل فيها بمسؤول تقنية المعلومات وتتمثل وظيفته في الحفاظ على سلامة أنظمة الشبكات والسيرفرات وأمانها داخل ال****، بالإضافة إلى إيجاد حلول فورية وجذرية في حال وقوع أي مشكلة على ال****، واستقطاب الاحصائيات الخاصة باستخدام تكنولوجيا المعلومات، كما يلعب دوراً مهماً في تقديم التوصيات لمن يحتاج لها حول إمكانية تحسين نظام تكنولوجيا المعلومات في الشركة.

الوظائف الفنية:

يسمى العامل فيها بفني الدعم، وتتمثل وظيفته بالتعامل مع العملاء والحرص على تحديد المشكلة التي تواجههم على أجهزتهم الحاسوبية، كما يلعب دوراً في الاحتفاظ بسجلات دخول العملاء ورصد المشاكل المشتركة فيما بينهم من خلال تحليل سجلات المكالمات. الوظائف الإشرافية: تقع على عاتق مدير تقنية المعلومات، وتتمثل وظيفته بتقديم النصائح والإرشادات ذات العلاقة بالعمل لمن يحتاج لها في مجال التكنولوجيا، وتقديم رؤى واضحة لإنشاء تصاميم أنظمة جديدة ومطورة.

عطاء دائم 02-18-20 10:29 AM

كيف تكون مبدع في تقنية المعلومات

من المعروف أنّ تكنولوجيا المعلومات it يتفرّع منها تخصصات كثيرة إختر منها ما يناسب قدراتك وطموحاتك والمجال الذي يهواهُ قلبك وابقى على تواصل معهُ حتّى آخر يوم في حياتك وملازم لهُ . إبحث عن كل شيء جديد في التخصّص الذي إخترتهُ واصنع الأفكار وصيغها بطريقتك وبإبداعك . إختر البرمجية الأكثر طلباً وأكثرها شهرة، وهذا لا يمنع معرفة البرمجيات الأخرى، ولكن إختر شيئاً وابقى فيه حتى النهاية لتصل الى قمة المعرفة في التخصص . الصبر على التعلّم، ف فروع الحاسوب بشكل عام تحتاج الى صبر كبير على تعلّمها، فهو من المجالات الواسعة فيجب أن تصبر على تعلّم هذه التقينات لتبدع فيها .

reeman 02-18-20 10:55 AM

خطأ طرح الكسور في البرمجة



لأرقام العشرية كغيرها من الأرقام تخزن في الحاسوب بنظام الترقيم الثنائي، ولكن الأرقام العشرية لا يمكن تخزينها بشكل دقيق مئة بالمئة، عندما تكتب نتيجة كرقم عشري فالقيمة الصحيحة هي عدد لانهائي من رقم 3 بعد العلامة العشرية ولذلك البعض يكتب 0.33° أو 0.333° لإستحالة كتابة قيمة لانهائية! وبالمثل لا يمكن للحاسوب تخزين قيمة لا نهائية لذلك تحفظ قيمة تقريبية للرقم بدلاً من ذلك. فإن كنت حديث العهد بالبرمجة وفوجئت بأن نتيجة التحقق من صحة هذا الشرط 0.1 + 0.2 == 0.3 أو ما يكافئه هي false فإعلم أن الخطأ ليس منك ولا من لغة البرمجة التي تستخدمها بل هي نتيجة لأساس تعامل الحاسوب مع الـ floating numbers وستجد العديد من الدوال البرمجية التي تعمل على إعادة طباعة الناتج النهائي الذي كنت تتوقعه.

عطاء دائم 02-24-20 09:58 AM

CC ترمز إلى ( carbon copy – نسخة كربونيه )، مما يعني أن أي عنوان بريدي تضعه في هذه الخانه سوف يصله نسخه من هذا الإيميل. كما أن كل مستقبلين هذا الايميل يستطيعون روؤية المرسل له النسخه الكربونيه ( CC ) من الإيميل.

BCC ترمز إلى ( blind carbon copy – نسخة كربونيه مخفيه ) مما يعني أن أي عنوان بريدي تضعه في هذه الخانه سوف يستلم نسخه من هذا الإيميل. ولكن مستقبلين هذا الايميل لا يستطيعون روؤية المرسل له النسخه الكربونيه ( BCC ) من الإيميل.

reeman 02-24-20 01:58 PM

https://image.slidesharecdn.com/rand...?cb=1506703629

عطاء دائم 02-29-20 09:15 AM

مضار تقنية المعلومات


كما أنَّ لتقنية المعلومات فوائد عديدة في مُختلف المجالات، فإنَّ لها أيضاً مضار عدّة، ومنها:التكلفة العالية لاستخدامها وإدراجها في الشركات والمؤسسات، فهذه التكلفة تأتي من الحاجة للمُعِدّات والبرمجيّات، كما أنَّ هناك بعض الأنظمة التي تتطلَّب رخصة لكل موظَّف يستخدمها. تحتاج الشركات إلى تدريب موظّفيها لمواكبة التقنيات الحديثة، فبعض هذه التقنيات قد يتطلَّب مهارات مُتقدّمة للتعامل معها. إنَّ تقنية المعلومات توفِّر فُرص عمل جديدة في مجالها، إلّا أنّها تحدّ من فُرَص أخرى أيضاً، فعلى سبيل المثال، لم يَعُد هنالك أي داعٍ لتوظيف من يقوم بالحسابات المصرفيّة، فقد أصبحت تُحسَب آليّاً من خلال الحواسيب، كما أصبح هنالك تقنيات للردّ الآلي على الهاتف.


مع كثرة استخدام وسائل حفظ المعلومات، والتي سرَّعَت بشكل كبير من أداء الشركات؛ فقد زادت فُرَص اختراق الأنظمة التي تعمل عليها هذه الوسائل، فهذه الأنظمة تكون مُعرَّضة لاختراقات إلكترونيّة؛

خصوصاً أنَّ بعض هذه الأنظمة تكون مُتاحة على ال**** العنكبوتيّة للجميع. الإدمان على استخدام بعض وسائل الترفيه المُتعلّقة بها؛ كمواقع التواصل الاجتماعي، والألعاب الإلكترونيّة. الدخول إلى مواقع غير مرغوب بها والتي قد تتسبَّب في التأثير السلبي على عقول الناس، ومن الأشياء التي قد يصل إليها المُستخدم مثلاً كيفيّة صُنع الأمور الخطرة، أو كيفيّة القيام بأعمال مؤذية، وغير ذلك من الأشياء التي قد قد تؤدّي إلى جعل الناس يرتكبون الجرائم.

samaher yehya 02-29-20 11:58 AM

يعطيكي العافية حبيبتي :ah11:

reeman 02-29-20 05:04 PM

https://1.bp.blogspot.com/-cr70yqVOf...Bgeekgenes.png

عطاء دائم 03-12-20 09:02 AM

يستعد الفيس بوك لتعميم خاصية المعجب السري بحيث يستطيع الشخص اضافة 9 اشخاص معجب بهم الى القائمة لتظهر له منشوراتهم على حائطه دون علمهم ثم بعد ذلك يقوم الفيس بوك ب ارسال اشعار إلى هذا الشخص يخبره ان احد الاشخاص قام باضافته الى قائمة المعجبين دون الكشف عن اسمه.

واذا قام المعجب السري باضافة الشخص نفسه الى لائحته هو الاخر فسيقوم الفيس بوك بالكشف عن اسمي الطرفين ويخبرهما بانهما تطابقا وانهما معجبان ببعضهما البعض ليكلما بعضهما....

reeman 03-12-20 03:26 PM

ن كنت تعتقد أن إلغاء تفعيل جافاسكربت في متصفحك يحقق الحماية المطلقة على الويب فأنت مخطئ. الكثير من الآليات الهجومية لا تعتمد بالأساس على جافاسكربت أو يمكن للمهاجم إستخدام بدائل لإتمامها مثل مسجلات ضغطات لوحة المفاتيح التي تعمل فقط عبر css، نعم لقد قرأتها بشكل صحيح يستطيع المهاجم حقن أكواد css تعمل على إستدعاء صور ما لصفحة الويب فقط إن تحقق شرط أن الحرف الأول من حقل إدخال هو “a” مثلاً وبإضافة أمر إستدعاء لصور مختلفة مختلفة لباقي الأحرف ولباقي الخانات من خادم يملكه المهاجم فسيتمكن في النهاية من معرفة مدخلات المستخدم بمراجعة الطلبات التي وردت للخادم بغض النظر عن التشفير المستخدم في الإتصال وبغض النظر عن تعطيل جافاسكربت.


بالتأكيد تعطيل جافاسكربت يجعل مهمة المهاجم أكثر تعقيداً في سيناريوهات أخرى ولكن إعلم أنه لا يحميك بشكل كامل، كما أن جافا سكربت ضرورية لتصفح أغلب المواقع.




https://i2.wp.com/www.tech-hall.com/...ipt.png?w=1160

عطاء دائم 03-14-20 09:48 AM

إيقاف بيع لعبة GTA IV من متجر ستيم و السبب مايكروسوفت

بحيث بعد إيقاف الشركة لخدمة Games for Windows Live أصبح صعب على الشركة بيع لعبتهم لأنها تعتمد على هذي المنصة بشكل رئيسي

و يذكر إنها مش اللعبة الوحيدة اللي تضررت من هذا الأمر

عطاء دائم 03-17-20 11:12 AM

مع قدوم العام 2112 سوف يكون هناك 750 مليون ملف شخصي على الفيس بوك لأشخاص متوفيين.


الساعة الآن 04:30 PM.

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.6.1 al2la.com
HêĽм √ 3.1 BY: ! ωαнαм ! © 2010
new notificatio by 9adq_ala7sas
جميع الحقوق محفوظه لـ منتديات مسك الغلا