💻خبراء البرمجة وقواعد البيانات 💻 Programming Ex💻
3.94K subscribers
219 photos
5 videos
330 files
606 links
#قناه #عامة #للبرمجة و #قواعد_البيانات للمهتمين في البرمجة مع دعم من فريق عمل وارسال #مشاريع #برمجية #تعليمية تعزز من رفع معنويات #المبرمجين #المحترفين والمبتدأين وغيرهم في #دراسة #وتطوير المشاريع #والانظمة البرمجية.لمساعدتهم في #الاخطاء التي قد يقعون بها
Download Telegram
#البرمجه #الشيئيه #oop
#Object #Oriented #Programming

#مبادئ البرمجه الشيئيه:

١- #الكبسله (حمايه البيانات من المستخدم)
وهي عباره عن صندوق يحتوي على البيانات والدوال والخصائص التي يتم معالجتها في مكان واحد

وتنقسم الى قسمين :

- الكبسله الناقصه
وتتحقق عندما تكون البيانات والدوال او الخصائص في نفس المكان( نفس الكلاس او التركيب) ومستوى محدد الوصول لها متساوي

- الكبسله الكامله
وتتحق عندما تكون البيانات والدوال في نفس المكان( نفس الكلاس او التركيب) ومستوى محدد الوصول للبيانات خاص privet والدوال اوالخصائص public لكي نتمكن من الوصول الى البيانات عن طريق الدوال

٢- #الوراثه
وهي نسخ الصفات والسلوكيات من كائن التوريث( الاب - الاساسي) الى الكائن الذي ورث ( الابن - المشتق) ونستخدم الوراثه عند تكرار البيانات، و الفائده منها هي سهوله الاضافه والتعديل واختصار الاكواد وسرعه التنفيذ .

انواع الوراثه في oop :
- احاديه
- ومتعديه

وتمثل برمجيا
class derive : base

ضوابط استخدام مبدأ الوراثه:

- م.م.ا للعضو المشتق اجباري يكون اصغر من او يساوي م.م.ا للاساسي.
- الفصِل الداخلي يستطيع ان يورث من الخارجي المباشر والغيرمباشر. ( الابن يستطيع ان يرث من ابيه او من اقاربه في نفس مستوى الاب)
- الفصِل الخارجي لايستطيع ان يورث من الداخلي المباشر اوالغير مباشر ( الاب لا يستطيع ان يورث من ابنه او ابناء اقاربه في نفس المستوى)

الوراثه تنقسم الى قسمين:

- الوراثه الحقيقيه
وهي وراثه جميع الاعضاء ونسخها دون الحاجه الى اعاده تعريف في الفصيل

- الوراثه الوهميه
وهي وراثه تخيليه للدوال او الخصائص فقط وليس جميع الاعضاء وتحتاج الى اعاده تعريف وتنفيذ في الفصِل المشتق

والوراثه الوهميه تنقسم الى قسمين:
- مجرده
[a] vF( );
[a] int x
{
set ;
get ;
}

- لاتقبل privet .
- ليس لديها جسم .
- توجد في فصِل مجرد فقط .
- تكون في اساسي فقط او مشتق اساسي فقط .
- يجب تنفيذها [o] في المشتق المباشر
- لاتكون داخل فصِل عقيم .
- م.م.ا ل [a] = م.م.ا ل [o] .

- وهميه
[v] vF ( ) ;
[v] int x
{
set{ }
get{ }
}
- لاتقبل privet .
- لديها جسم او بدون جسم .
- تكون في فصِل اساسي فقط او مشتق فقط او اساسي مشتق .
- ليس بالضروره تنفيذها في المشتق المباشر
- لاتكون داخل فصِل عقيم .
- م.م.ا ل [v] = م.م.ا ل [o] .

ملاحضااااااااااات مهمه:

- الداله الناسخه [o] لاتكون جديده [n].
- الداله الناسخه يجب ان تنسخ داله وهميه [v] او مجرده [a] بمعنى لا تكون ناسخه فقط تكون ناسخه لداله مجرده او وهميه .
- الداله العقيمه [s] لاتكون الا مع الداله الناسخه [o] .
[so] vF ( );
- اذا اردنا ايقاف الوراثه نجعل الفصِل عقيم sealed .
- عمل داله البناء هو تهيئه الفصِل ويمكن عمل اكثر من داله بناءفي نفس نوع البيانات.
-الغرض الاساسي من داله الهدم هو تحرير مساحه في الذاكره .
- لايمكن انشاء اكثر من داله هدم في الفصِل الواحد ويكتب قبل داله الهدم ~ ، ولايمكن ان يكون لديها مستويات محددات وصول، ولا يمكن ان تكون داخل التركيب .
- ترتيب محددات الوصول من الادنى الى الاعلى
privet -
protectet #
internal $
internal protected &
public +

٣- تعدد اشكال الاستجابه (الحل)
عند استدعاء الدوال فان الداله تختلف استجابتها في عده طرق لتنفيذها.
* يتحقق مبدأ تعدد اشكال الاستجابه في ( الوراثه الوهميه فقط )...
👍1
أفضل 3 أنظمة تشغيل للقراصنة 🔰

BackBox

🔹 إذا كنت تريد نظام تشغيل مفتوح المصدر قائم على Ubuntu يوفر لك مجموعة واسعة من ميزات اختبار الاختراق والأمان ، فجرّب BackBox.

🔹 إنها توزيعة Linux تقدم مجموعة واسعة من الأدوات لأغراض أمنية. يمكنك استخدامه لتحليل تطبيقات الويب والشبكات. كما يتضمن أدوات للعثور على الثغرات الأمنية والتحليل الجنائي والاستغلال.

إطار عمل اختبار الويب الساموراي

🔹 حسنًا ، هذه ليست توزيعة Linux فعلية ولكنها بيئة Linux حية تأتي مهيأة مسبقًا لإجراء اختبار قلم الويب. إنه إطار خفيف الوزن للغاية يحتوي على مجموعة متنوعة من الأدوات لاختبار مواقع الويب.

🔹 الإطار مفتوح المصدر ؛ ومن ثم فهو مجاني تمامًا للتنزيل والاستخدام. بعض أفضل الأدوات التي يوفرها Samurai Web Testing Framework هي BurpSuite و Maltego CE و Nikto و RatProxy و SQLBrute والمزيد.

كالي لينكس

🔹 حسنًا ، Kali Linux هو إلى حد بعيد توزيع Linux الأكثر شيوعًا لاختبار الطب الشرعي والاختراق الرقمي. لن تصدق ذلك ، لكن نظام التشغيل يقدم أكثر من 600 تطبيق لاختبار الاختراق.

🔹 بالإضافة إلى ذلك ، فهو يدعم الصور 32 بت و 64 بت للاستخدام مع أجهزة x86. يدعم Kali Linux العديد من لوحات التطوير مثل BeagleBone و Odroid و CuBox و Raspberry Pi والمزيد.

#computer #INFO #share #app #siteweb #hackers #programming
CuturalCutural SITESCutural SITES
👍1