❤24👍7🤯6👏4
Forwarded from حيتان العرب - Arabic Whales
مؤسس الفيس بوك والانستجرام والواتساب Mark Zuckerberg's
Metaverse
فقد أكثر من 21.3 مليار دولار منذ عام 2022.
خلونا مع الاكس لا الواتس ولا الانستا ولا الفيسبوك ارتاح لهم😂
Metaverse
فقد أكثر من 21.3 مليار دولار منذ عام 2022.
خلونا مع الاكس لا الواتس ولا الانستا ولا الفيسبوك ارتاح لهم
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7👍3😁3🤯3
موقع مهم جدا لكل المبرمجين
الموقع ده بيقيس سرعه الموقع بتاعك علي كل الاجهزة
ولو الموقع بتاعك ضعيف هيظهرلك ايه الاخطاء الموجوده ف الموقع علشان تعدلها ...
Link : PageSpeed.web.dev
منقول من
م/عادل
@Engineersarab
الموقع ده بيقيس سرعه الموقع بتاعك علي كل الاجهزة
ولو الموقع بتاعك ضعيف هيظهرلك ايه الاخطاء الموجوده ف الموقع علشان تعدلها ...
Link : PageSpeed.web.dev
منقول من
م/عادل
@Engineersarab
❤4👍4👏3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁24🤷♂8👍7❤3💯1
Forwarded from حيتان العرب - Arabic Whales
دائما وفي اوقاتك الصعبة والاوقات الجميلة
لا تنسى الصلاة على النبي وارضاء الوالدين ❤️
تذكير لمن يضيع تفكيره عن الصلاة على النبي ❤️
لا تنسى الصلاة على النبي وارضاء الوالدين ❤️
تذكير لمن يضيع تفكيره عن الصلاة على النبي ❤️
❤15❤🔥6👍5💯3
🔰 أكثر 8 ثغرات ونقاط ضعف شيوعاً في عالم الأختراق و الأمن السيبراني يجب عليك معرفتها ✅️
1️⃣ الاعتماد الضعيف للمستخدم / مصادقة معطلة :
هذا الثغرة تحدث عندما يكون هناك ضعف في عملية التحقق من هوية المستخدمين، مما يتيح للهكر الوصول إلى حسابات المستخدمين واختراقها.
2️⃣ ضعف إدارة الموارد :
عندما يتم إدارة الموارد (مثل الذاكرة والمعالجة) بشكل سيء، يمكن للهاكررز الاستيلاء على الموارد واستخدامها وحتى بيعها على الدارك ويب.
3️⃣ برامج / أجهزة غير محدثة:
عدم تحديث البرامج والأجهزة يتيح للهكر استغلال الثغرات الأمنية المعروفة في الإصدارات القديمة للبرمجيات والأجهزة.
4️⃣ حقن أوامر النظام / حقن قواعد البيانات SQL:
هذه الثغرات تسمح للهكر بإدخال أوامر خبيثة إلى نظام التشغيل أو قواعد البيانات مما يتيح لهم الوصول غير المصرح به إلى المعلومات أو تدميرها.
5️⃣ عدم تشفير نقاط النهاية (End Point Encryption): عندما لا يتم تشفير البيانات المرسلة بين الأجهزة (نقاط النهاية)، يصبح من السهل على الهكر والمخترقين اعتراض واستخدام تلك البيانات.
6️⃣ برامج ال Backdoor :
هذه البرامج الخبيثة تنصب بشكل سري على النظام دون معرفة المستخدم، مما يتيح للهكر والمخترقين الوصول غير المصرح به والتحكم في النظام.
7️⃣ تكوين أمان غير صحيح Security Misconfiguration :
عندما يتم تكوين أنظمة الأمان بشكل غير صحيح، يمكن للهكر والمخترقين العثور على الثغرات واستغلالها للوصول غير المصرح به.
8️⃣ عدم إدارة الوصول:
عندما لا يتم إدارة صلاحيات الوصول للمستخدمين والبرامج بشكل صحيح، يمكن أن يتم استغلال هذه الثغرة للوصول غير المصرح به إلى الموارد والبيانات.
@Engineersarab
هذا الثغرة تحدث عندما يكون هناك ضعف في عملية التحقق من هوية المستخدمين، مما يتيح للهكر الوصول إلى حسابات المستخدمين واختراقها.
عندما يتم إدارة الموارد (مثل الذاكرة والمعالجة) بشكل سيء، يمكن للهاكررز الاستيلاء على الموارد واستخدامها وحتى بيعها على الدارك ويب.
عدم تحديث البرامج والأجهزة يتيح للهكر استغلال الثغرات الأمنية المعروفة في الإصدارات القديمة للبرمجيات والأجهزة.
هذه الثغرات تسمح للهكر بإدخال أوامر خبيثة إلى نظام التشغيل أو قواعد البيانات مما يتيح لهم الوصول غير المصرح به إلى المعلومات أو تدميرها.
هذه البرامج الخبيثة تنصب بشكل سري على النظام دون معرفة المستخدم، مما يتيح للهكر والمخترقين الوصول غير المصرح به والتحكم في النظام.
عندما يتم تكوين أنظمة الأمان بشكل غير صحيح، يمكن للهكر والمخترقين العثور على الثغرات واستغلالها للوصول غير المصرح به.
عندما لا يتم إدارة صلاحيات الوصول للمستخدمين والبرامج بشكل صحيح، يمكن أن يتم استغلال هذه الثغرة للوصول غير المصرح به إلى الموارد والبيانات.
@Engineersarab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2👏2
" إِنَّ اللَّهَ وَمَلَائِكَتَهُ يُصَلُّونَ عَلَى النَّبِيِّ ۚ يَا أَيُّهَا الَّذِينَ آمَنُوا صَلُّوا عَلَيْهِ وَسَلِّمُوا تَسْلِيمًا " 🤍
❤16👍2
تصميم قواعد البيانات هو عملية تحديد هيكل وتنظيم البيانات والعلاقات بينها في قاعدة بيانات. يتضمن تصميم قواعد البيانات عدة خطوات، بما في ذلك:
1. تحديد المتطلبات: يجب أولاً تحديد متطلبات النظام والبيانات المراد تخزينها في قاعدة البيانات. يشمل ذلك تحديد أنواع البيانات المختلفة والعلاقات بينها.
2. تصميم المخطط: بعد تحديد المتطلبات، يجب رسم مخطط لقاعدة البيانات. يشمل ذلك رسم جدول لكل نوع من أنواع البيانات وتحديد الأعمده (الحقول) التي ستحتوى على كل جدول.
3. تحديد المفتاح الرئيسى: يجب تحديد المفتاح الرئيسى لكل جدول، وهو حقل فريد يستخدم لتحديد سجل معين في الجدول.
4. تحديد العلاقات: بعد تحديد المفاتيح الرئيسية للجداول، يجب تحديد العلاقات بين الجداول. يتم ذلك عن طريق إضافة مفتاح خارجي في جدول واحد يشير إلى المفتاح الرئيسي في جدول آخر.
5. تطبيق قواعد التصميم: بعد تصميم قواعد البيانات، يتم تطبيقها باستخدام لغة استعلام مثل SQL لإنشاء جداول وإضافة بيانات إليها.
6. اختبار وتهجير البيانات: بعد إنشاء قواعد البيانات، يجب اختبارها للتأكد من أنها تعمل كما هو متوقع وأنه يمكن استرجاع وتحديث البيانات بشكل صحيح. ثم يتم نقل أو تهجير البيانات من نظام قائم إلى قاعدة بيانات جديدة.
7. صيانة وإصلاح: يجب أن يستمر التصميم والتطوير لقاعدة البيانات بمرور الوقت. يجب
@Engineersarab
1. تحديد المتطلبات: يجب أولاً تحديد متطلبات النظام والبيانات المراد تخزينها في قاعدة البيانات. يشمل ذلك تحديد أنواع البيانات المختلفة والعلاقات بينها.
2. تصميم المخطط: بعد تحديد المتطلبات، يجب رسم مخطط لقاعدة البيانات. يشمل ذلك رسم جدول لكل نوع من أنواع البيانات وتحديد الأعمده (الحقول) التي ستحتوى على كل جدول.
3. تحديد المفتاح الرئيسى: يجب تحديد المفتاح الرئيسى لكل جدول، وهو حقل فريد يستخدم لتحديد سجل معين في الجدول.
4. تحديد العلاقات: بعد تحديد المفاتيح الرئيسية للجداول، يجب تحديد العلاقات بين الجداول. يتم ذلك عن طريق إضافة مفتاح خارجي في جدول واحد يشير إلى المفتاح الرئيسي في جدول آخر.
5. تطبيق قواعد التصميم: بعد تصميم قواعد البيانات، يتم تطبيقها باستخدام لغة استعلام مثل SQL لإنشاء جداول وإضافة بيانات إليها.
6. اختبار وتهجير البيانات: بعد إنشاء قواعد البيانات، يجب اختبارها للتأكد من أنها تعمل كما هو متوقع وأنه يمكن استرجاع وتحديث البيانات بشكل صحيح. ثم يتم نقل أو تهجير البيانات من نظام قائم إلى قاعدة بيانات جديدة.
7. صيانة وإصلاح: يجب أن يستمر التصميم والتطوير لقاعدة البيانات بمرور الوقت. يجب
@Engineersarab
👍8👏2❤1
Forwarded from حيتان العرب - Arabic Whales
ما هو التقلب العقاري
شراء منزل ب 50000$
لقيام بصلاحات وتطويرات ب 25000$
بيع المنزل ب 100000$
لو جينا نطبق هذا الكلام على العملات شراء البتكوين ب 29000$
الاحتفاظ به لمدّة سنة
بيع البتكوين ب 45000$
ايش الذي تشوفه افضل لك في الاستثمار
شراء منزل ب 50000$
لقيام بصلاحات وتطويرات ب 25000$
بيع المنزل ب 100000$
لو جينا نطبق هذا الكلام على العملات شراء البتكوين ب 29000$
الاحتفاظ به لمدّة سنة
بيع البتكوين ب 45000$
ايش الذي تشوفه افضل لك في الاستثمار
💯6👍3
اكتب في التعليقات ايش الكورس الذي انت بالحاجة الية؟ 🤔
❤5👍2👏1
Arab Engineers-المهندسين العرب pinned «غيرت رابط المجموعة الى رابط خاص لكي لا يكون فيها بوتات الذي يريد ينضم الى المجموعة هذا الرابط انضمووا https://t.me/+-W93hk9n5XJiOGI0»
لماذا سميت بايثون بهذا الاسم ؟؟
في الواقع، اسم "بايثون" يعود إلى حب جويدو (مبتكرها) لمسلسل كوميدي يُعرف باسم "Monty Python's Flying Circus" والذي كان منتجًا في المملكة المتحدة في سبعينيات القرن الماضي. كان هذا المسلسل من أشهر مسلسلات الكوميديا في تلك الحقبة، وجويدو اعتبر أنه مناسب أن يسمي لغته البرمجية الجديدة باسم هذا المسلسل المحبوب.
إذاً، اسم "بايثون" Python هو احتفاء من مبتكرها بذكرى تلك الكوميديا الرائعة.
في الواقع، اسم "بايثون" يعود إلى حب جويدو (مبتكرها) لمسلسل كوميدي يُعرف باسم "Monty Python's Flying Circus" والذي كان منتجًا في المملكة المتحدة في سبعينيات القرن الماضي. كان هذا المسلسل من أشهر مسلسلات الكوميديا في تلك الحقبة، وجويدو اعتبر أنه مناسب أن يسمي لغته البرمجية الجديدة باسم هذا المسلسل المحبوب.
إذاً، اسم "بايثون" Python هو احتفاء من مبتكرها بذكرى تلك الكوميديا الرائعة.
👍6❤3🥰3
ما هو الدومين وكيف يعمل؟
الدومين هو عنوان الويب الفريد الذي يستخدم لتحديد موقع معين على شبكة الإنترنت.
يتكون الدومين من سلسلة من الأحرف والأرقام والشرطات، وعادة ما يكون له امتداد مثل
.com أو .org أو .net.
عند كتابة عنوان موقع ويب في المتصفح، يقوم نظام أسماء النطاقات (DNS) بتحويل هذا العنوان إلى عنوان IP المرتبط به.
يعمل نظام DNS كجهاز تحكم رئيسي لشبكة الإنترنت، حيث يخزِّن قاعدة بيانات تحتوي على أسماء المجالات وعناوين IP المقابلة لها.
على سبيل المثال، عند كتابة
"www.google.com"
في المستعرض، سيرسل جهازك طلبًا إلى خادم DNS للحصول على عنوان IP المرتبط
بـ "www.google.com".
ثم يُرسَل هذا الطلب إلى خادم DNS الخاص بـ ".com"، ومن ثم إلى خادم DNS الخاص بـ "google.com".
وأخيرًا، سيتم إرجاع عنوان IP المطلوب إلى جهازك، وسيتم استخدامه للاتصال بالموقع.
بهذه الطريقة، يعمل الدومين على تحويل العناوين السهلة للتذكر إلى عناوين IP المقابلة لتحديد مكان الموقع على شبكة الإنترنت.
#المهندسين_العرب #الذكاء_الاصطناعي
@Engineersarab
الدومين هو عنوان الويب الفريد الذي يستخدم لتحديد موقع معين على شبكة الإنترنت.
يتكون الدومين من سلسلة من الأحرف والأرقام والشرطات، وعادة ما يكون له امتداد مثل
.com أو .org أو .net.
عند كتابة عنوان موقع ويب في المتصفح، يقوم نظام أسماء النطاقات (DNS) بتحويل هذا العنوان إلى عنوان IP المرتبط به.
يعمل نظام DNS كجهاز تحكم رئيسي لشبكة الإنترنت، حيث يخزِّن قاعدة بيانات تحتوي على أسماء المجالات وعناوين IP المقابلة لها.
على سبيل المثال، عند كتابة
"www.google.com"
في المستعرض، سيرسل جهازك طلبًا إلى خادم DNS للحصول على عنوان IP المرتبط
بـ "www.google.com".
ثم يُرسَل هذا الطلب إلى خادم DNS الخاص بـ ".com"، ومن ثم إلى خادم DNS الخاص بـ "google.com".
وأخيرًا، سيتم إرجاع عنوان IP المطلوب إلى جهازك، وسيتم استخدامه للاتصال بالموقع.
بهذه الطريقة، يعمل الدومين على تحويل العناوين السهلة للتذكر إلى عناوين IP المقابلة لتحديد مكان الموقع على شبكة الإنترنت.
#المهندسين_العرب #الذكاء_الاصطناعي
@Engineersarab
❤6👍3👏3
نحن نعمل على ان نوفر لكم كورس جديد
ايش الذي تحتاجون إليه اكثر حاجة نشوفها في التعليقات نوفرها لكم باذن الله ♥ 😉
رابط المجموعة
https://t.me/+-W93hk9n5XJiOGI0
ايش الذي تحتاجون إليه اكثر حاجة نشوفها في التعليقات نوفرها لكم باذن الله ♥ 😉
رابط المجموعة
https://t.me/+-W93hk9n5XJiOGI0
👏4❤3👍2🥰2🔥1
مهم جداً في هياكل البيانات
https://twitter.com/EngineersArabic/status/1685312796701925376?t=gIzwlbOZj69c99N6CvyWog&s=19
https://twitter.com/EngineersArabic/status/1685312796701925376?t=gIzwlbOZj69c99N6CvyWog&s=19
❤3👍1👏1
تعلم مجانا من هذا المواقع
Html.com
web.dev/learn/ess
javascript.info
learnweb3.io
جميع المواقع مجانية في الصورة
https://twitter.com/EngineersArabic/status/1685313671994425344?t=0IXU54SHefX1icd2KbmsFg&s=19
Html.com
web.dev/learn/ess
javascript.info
learnweb3.io
جميع المواقع مجانية في الصورة
https://twitter.com/EngineersArabic/status/1685313671994425344?t=0IXU54SHefX1icd2KbmsFg&s=19
👍5👏3❤2
شبكة الانترنت ما الذي يقوم بتوصيلها الينا؟
شبكة الإنترنت تعتمد على العديد من التقنيات والأجهزة لتوصيلها إلينا. إليك بعض المكونات الرئيسية:
1. مزود خدمة الإنترنت (ISP): يقوم بتوفير خدمة الإنترنت للمستخدمين عبر شبكاته الخاصة. يمكن أن يكون ISP شركة اتصالات كبيرة أو مزود خدمة محلي.
2. خطوط الاتصال: تستخدم خطوط الألياف البصرية أو كابلات التلفون أو شبكات المحمول لنقل بيانات الإنترنت من ISP إلى المستخدم.
3. مودم: يستخدم لتحويل إشارة الإنترنت من شكلها التشفيري (الأشعة) إلى إشارة رقمية قابلة للاستخدام على أجهزة الكمبيوتر والأجهزة المحمولة.
4. جهاز التوجيه (Router): يستخدم لإرسال حزم البيانات بشكل صحيح بين جهاز المودم وأجهزة الكمبيوتر المتصلة في الشبكة المحلية.
5. جهاز الكمبيوتر أو الجهاز المحمول: يستخدم للاتصال بشبكة الإنترنت وتصفح المواقع واستخدام التطبيقات والخدمات عبر الإنترنت.
6. خوادم الإنترنت: تعمل كـ "أجهزة تخزين" للمواقع والخدمات على الإنترنت، حيث يقوم المستخدم بطلب محدد من جهازه، ثم يُرسَل هذا الطلب إلى خادم الإنترنت ليُعاد إلى المستخدم بالبيانات المطلوبة.
7 . بروتوكولات الإنترنت: تُستخدَم لضبط طريقة تحويل واستقبال حزم البيانات عبر شبكة الإنترنت، مثل بروتوكول نقل الملفات (FTP) وبروتوكول نقل صفحات الويب (HTTP).
جميع هذه المكونات تعمل معًا لضمان توصيل شبكة الإنترنت إلينا والسماح لنا بالنقل
شبكة الإنترنت تعتمد على العديد من التقنيات والأجهزة لتوصيلها إلينا. إليك بعض المكونات الرئيسية:
1. مزود خدمة الإنترنت (ISP): يقوم بتوفير خدمة الإنترنت للمستخدمين عبر شبكاته الخاصة. يمكن أن يكون ISP شركة اتصالات كبيرة أو مزود خدمة محلي.
2. خطوط الاتصال: تستخدم خطوط الألياف البصرية أو كابلات التلفون أو شبكات المحمول لنقل بيانات الإنترنت من ISP إلى المستخدم.
3. مودم: يستخدم لتحويل إشارة الإنترنت من شكلها التشفيري (الأشعة) إلى إشارة رقمية قابلة للاستخدام على أجهزة الكمبيوتر والأجهزة المحمولة.
4. جهاز التوجيه (Router): يستخدم لإرسال حزم البيانات بشكل صحيح بين جهاز المودم وأجهزة الكمبيوتر المتصلة في الشبكة المحلية.
5. جهاز الكمبيوتر أو الجهاز المحمول: يستخدم للاتصال بشبكة الإنترنت وتصفح المواقع واستخدام التطبيقات والخدمات عبر الإنترنت.
6. خوادم الإنترنت: تعمل كـ "أجهزة تخزين" للمواقع والخدمات على الإنترنت، حيث يقوم المستخدم بطلب محدد من جهازه، ثم يُرسَل هذا الطلب إلى خادم الإنترنت ليُعاد إلى المستخدم بالبيانات المطلوبة.
7 . بروتوكولات الإنترنت: تُستخدَم لضبط طريقة تحويل واستقبال حزم البيانات عبر شبكة الإنترنت، مثل بروتوكول نقل الملفات (FTP) وبروتوكول نقل صفحات الويب (HTTP).
جميع هذه المكونات تعمل معًا لضمان توصيل شبكة الإنترنت إلينا والسماح لنا بالنقل
👍12