هل سألت نفسك كيف الكمبيوتر بيحتفظ بالوقت والتاريخ حتى بعد ايقاف تشغيله؟ 🤔
يتم لحفظ الوقت والتاريخ حتى بعد إيقاف تشغيل الكمبيوتر باستخدام ما يسمى بالساعة الحقيقية (Real-Time Clock) أو RTC. الساعة الحقيقية هي عبارة عن جهاز صغير مدمج في اللوحة الأم (Motherboard) الخاصة بالكمبيوتر يعمل مستقلاً عن النظام الأساسي للكمبيوتر.
تعتمد الساعة الحقيقية على مصدر طاقة خاص بها، وهو عادة بطارية صغيرة من نوع CMOS (Complementary Metal-Oxide-Semiconductor) تعرف ببطارية CMOS. توفر هذه البطارية الطاقة اللازمة للساعة الحقيقية عندما يتم إيقاف تشغيل الكمبيوتر أو قطع الطاقة عنه.
عندما يعود الكمبيوتر للتشغيل مرة أخرى، يستعيد النظام الأساسي للكمبيوتر (BIOS أو UEFI) الوقت والتاريخ من الساعة الحقيقية. يتم ضبط الساعة الحقيقية بشكل أساسي من قبل المستخدم أو من خلال إعدادات النظام، ومن ثم تقوم الساعة الحقيقية بتحديث الوقت والتاريخ بصورة منتظمة ومستقلة عن عملية تشغيل الكمبيوتر.
باستخدام هذا النظام، يمكن للكمبيوتر الاحتفاظ بالتاريخ والوقت الصحيحين حتى عند إعادة تشغيل النظام أو بعد فترات طويلة من عدم استخدامه.
#عبدالرحمن_جهيم
يتم لحفظ الوقت والتاريخ حتى بعد إيقاف تشغيل الكمبيوتر باستخدام ما يسمى بالساعة الحقيقية (Real-Time Clock) أو RTC. الساعة الحقيقية هي عبارة عن جهاز صغير مدمج في اللوحة الأم (Motherboard) الخاصة بالكمبيوتر يعمل مستقلاً عن النظام الأساسي للكمبيوتر.
تعتمد الساعة الحقيقية على مصدر طاقة خاص بها، وهو عادة بطارية صغيرة من نوع CMOS (Complementary Metal-Oxide-Semiconductor) تعرف ببطارية CMOS. توفر هذه البطارية الطاقة اللازمة للساعة الحقيقية عندما يتم إيقاف تشغيل الكمبيوتر أو قطع الطاقة عنه.
عندما يعود الكمبيوتر للتشغيل مرة أخرى، يستعيد النظام الأساسي للكمبيوتر (BIOS أو UEFI) الوقت والتاريخ من الساعة الحقيقية. يتم ضبط الساعة الحقيقية بشكل أساسي من قبل المستخدم أو من خلال إعدادات النظام، ومن ثم تقوم الساعة الحقيقية بتحديث الوقت والتاريخ بصورة منتظمة ومستقلة عن عملية تشغيل الكمبيوتر.
باستخدام هذا النظام، يمكن للكمبيوتر الاحتفاظ بالتاريخ والوقت الصحيحين حتى عند إعادة تشغيل النظام أو بعد فترات طويلة من عدم استخدامه.
#عبدالرحمن_جهيم
❤5👍1
تقرير حديث يسلط الضوء على نمو قطاع الأمن السيبراني على المستوى العالمي
رابط المقالة:
https://ift.tt/7pLRAPq
رابط المقالة:
https://ift.tt/7pLRAPq
ترينداتي
تقرير حديث يسلط الضوء على نمو قطاع الأمن السيبراني على المستوى العالمي
تقرير جديد يرصد نمو قطاع الأمن السيبراني عالميًا
❤2
تحسين الإنتاجية والجودة: كيف يمكن لـ ChatGPT دعم منشئي المحتوى في تحقيق نجاحهم
رابط المقالة:
https://ift.tt/vwL0DmN
رابط المقالة:
https://ift.tt/vwL0DmN
ترينداتي
تحسين الإنتاجية والجودة: كيف يمكن لـ ChatGPT دعم منشئي المحتوى في تحقيق نجاحهم
كيف يمكن لـ ChatGPT تعزيز إبداع منشئي المحتوى؟
تعلم اساسيات البرمجة
Photo
ما هو الجهاز الطبي IRM وكيف يعمل برمجيا؟ 🤔
جهاز الـ IRM (التصوير بالرنين المغناطيسي) هو جهاز طبي يستخدم في التشخيص الطبي لإنتاج صور ثلاثية الأبعاد لأجزاء مختلفة من الجسم البشري. يستخدم الـ IRM مجالات مغناطيسية قوية وإشارات راديوية لتوليد هذه الصور.
برمجيًا، يتكون جهاز الـ IRM من العناصر التالية:
1. المغناطيس القوي: يُعد المغناطيس القوي المكون الأساسي في جهاز الـ IRM. ينتج مجالًا مغناطيسيًا قويًا يتراوح بين 0.5 تيسلا و3 تيسلا، ويتوجب على المريض أن يكون خاليًا من أي أجسام معدنية قابلة للمغناطة أثناء الفحص.
2. بوبينات التحويل: تستخدم بوبينات التحويل لتوليد المجالات المغناطيسية النبضية القصيرة وكذلك لاستقبال الإشارات الراديوية المستخدمة في تشغيل الجهاز وتحسين دقة الصور المستخرجة.
3. جهاز الحاسوب: يتعامل الجهاز الحاسوب مع معالجة البيانات وتحليلها. يستخدم الحاسوب برمجيات متقدمة تُسهم في إنتاج الصور النهائية.
4. برامج التشغيل والتحكم: تتضمن برامج التشغيل والتحكم واجهة المستخدم للتفاعل مع الجهاز. يمكن للأطباء والمشغلين تحديد الإعدادات المناسبة وتشغيل الفحصات المطلوبة من خلال هذه البرامج.
عند إجراء فحص بالـ IRM، يتم وضع المريض على سرير متحرك ينتقل داخل المغناطيس. يتم تشغيل المغناطيس لإنتاج مجال مغناطيسي قوي يتفاعل مع البروتينات والماء في أنسجة الجسم. يُرسل إشارات راديوية خاصة إلى الأنسجة المستهدفة، ويُستخدم جهاز الحاسوب لتحليل وتفسير إشارات الراديو التي تعود من الجسم. يتم تحويل هذه الإشارات إلى صور ثلاثية الأبعاد مفصلة تعرض على شاشة الحاسوب لتقييمها من قبل الأطباء.
تتم معالجة البيانات برمجيًا لتحسين الجودة ودقة الصورة، ويتم استخدام تقنيات التصوير المتقدمة مثل التصوير بالتباين، وتصوير الدم الديناميكي، والتصوير الوظيفي للأعضاء، حسب الحاجة والتشخيص المطلوب.
من الجدير بالذكر أن جهاز الـ IRM يتطلب فريقًا طبيًا مدربًا لتشغيله وتفسير النتائج، حيث يتعين على الأطباء المختصين في الأشعة والتصوير الطبي تحليل الصور وتشخيص الحالات الطبية بدقة.
#عبدالرحمن_جهيم
جهاز الـ IRM (التصوير بالرنين المغناطيسي) هو جهاز طبي يستخدم في التشخيص الطبي لإنتاج صور ثلاثية الأبعاد لأجزاء مختلفة من الجسم البشري. يستخدم الـ IRM مجالات مغناطيسية قوية وإشارات راديوية لتوليد هذه الصور.
برمجيًا، يتكون جهاز الـ IRM من العناصر التالية:
1. المغناطيس القوي: يُعد المغناطيس القوي المكون الأساسي في جهاز الـ IRM. ينتج مجالًا مغناطيسيًا قويًا يتراوح بين 0.5 تيسلا و3 تيسلا، ويتوجب على المريض أن يكون خاليًا من أي أجسام معدنية قابلة للمغناطة أثناء الفحص.
2. بوبينات التحويل: تستخدم بوبينات التحويل لتوليد المجالات المغناطيسية النبضية القصيرة وكذلك لاستقبال الإشارات الراديوية المستخدمة في تشغيل الجهاز وتحسين دقة الصور المستخرجة.
3. جهاز الحاسوب: يتعامل الجهاز الحاسوب مع معالجة البيانات وتحليلها. يستخدم الحاسوب برمجيات متقدمة تُسهم في إنتاج الصور النهائية.
4. برامج التشغيل والتحكم: تتضمن برامج التشغيل والتحكم واجهة المستخدم للتفاعل مع الجهاز. يمكن للأطباء والمشغلين تحديد الإعدادات المناسبة وتشغيل الفحصات المطلوبة من خلال هذه البرامج.
عند إجراء فحص بالـ IRM، يتم وضع المريض على سرير متحرك ينتقل داخل المغناطيس. يتم تشغيل المغناطيس لإنتاج مجال مغناطيسي قوي يتفاعل مع البروتينات والماء في أنسجة الجسم. يُرسل إشارات راديوية خاصة إلى الأنسجة المستهدفة، ويُستخدم جهاز الحاسوب لتحليل وتفسير إشارات الراديو التي تعود من الجسم. يتم تحويل هذه الإشارات إلى صور ثلاثية الأبعاد مفصلة تعرض على شاشة الحاسوب لتقييمها من قبل الأطباء.
تتم معالجة البيانات برمجيًا لتحسين الجودة ودقة الصورة، ويتم استخدام تقنيات التصوير المتقدمة مثل التصوير بالتباين، وتصوير الدم الديناميكي، والتصوير الوظيفي للأعضاء، حسب الحاجة والتشخيص المطلوب.
من الجدير بالذكر أن جهاز الـ IRM يتطلب فريقًا طبيًا مدربًا لتشغيله وتفسير النتائج، حيث يتعين على الأطباء المختصين في الأشعة والتصوير الطبي تحليل الصور وتشخيص الحالات الطبية بدقة.
#عبدالرحمن_جهيم
👍2❤1
❤4
تعلم اساسيات البرمجة
Photo
(جهاز المكيف) #كيف_يعمل_برمجيا؟
ريموت المكيف الذي يعمل برمجيًا يعتمد على بروتوكولات الاتصال اللاسلكي للتفاعل مع جهاز التحكم في المكيف. هناك عدة خطوات تتم عندما تضغط على أزرار الريموت وترسل إشارات لجهاز التحكم في المكيف، والتي تتم عن طريق البرمجة. سأشرح لك بشكل مبسط كيف يمكن أن يعمل ذلك.
1. إشارة الريموت: عند الضغط على زر على الريموت، يقوم الريموت بإرسال إشارة تحتوي على بيانات تمثل الأمر الذي تريد تنفيذه، مثل تشغيل المكيف أو تعديل درجة الحرارة.
2. الترميز: تقوم وحدة الإرسال في الريموت بترميز الإشارة المرسلة إلى نمط من النبضات اللاسلكية الخاصة. يتم تشفير هذا النمط باستخدام أحد بروتوكولات الاتصال اللاسلكي المستخدمة في الريموتات مثل الأشعة تحت الحمراء (IR) أو البلوتوث (Bluetooth) أو الواي فاي (Wi-Fi).
3. الإرسال: يتم إرسال الإشارة المشفرة من الريموت إلى جهاز التحكم في المكيف عن طريق الإرسال اللاسلكي المناسب. يمكن أن يكون ذلك عبر الأشعة تحت الحمراء، حيث يتم تحويل الإشارة اللاسلكية المرسلة من الريموت إلى نبضات ضوئية ترسل عبر الهواء إلى جهاز التحكم في المكيف.
4. فك التشفير: يتم استقبال الإشارة في جهاز التحكم في المكيف، وتقوم وحدة الاستقبال بفك تشفير النمط المستلم وتحويله إلى بيانات فهمها بواسطة الجهاز.
5. تنفيذ الأمر: بعد فك تشفير الإشارة وتحويلها إلى بيانات قابلة للفهم، يقوم جهاز التحكم في المكيف بتنفيذ الأمر المرسل من الريموت. يتم تحويل الأمر إلى إشارات كهربائية تتحكم في عمل المكيف، مثل تشغيل المراوح أو تعديل درجة الحرارة أو التحكم في وظائف أخرى للمكيف.
قد تختلف تفاصيل البرمجة والتحكم من نموذج إلى آخر واعتمادًا على تقنية الاتصال المستخدمة. قد يتضمن ذلك استخدام مكتبات برمجية أو واجهات برمجة التطبيقات (API) المقدمة من الشركة المصنعة للمكيف للتواصل مع الجهاز وإرسال الأوامر المطلوبة.
#عبدالرحمن_جهيم
ريموت المكيف الذي يعمل برمجيًا يعتمد على بروتوكولات الاتصال اللاسلكي للتفاعل مع جهاز التحكم في المكيف. هناك عدة خطوات تتم عندما تضغط على أزرار الريموت وترسل إشارات لجهاز التحكم في المكيف، والتي تتم عن طريق البرمجة. سأشرح لك بشكل مبسط كيف يمكن أن يعمل ذلك.
1. إشارة الريموت: عند الضغط على زر على الريموت، يقوم الريموت بإرسال إشارة تحتوي على بيانات تمثل الأمر الذي تريد تنفيذه، مثل تشغيل المكيف أو تعديل درجة الحرارة.
2. الترميز: تقوم وحدة الإرسال في الريموت بترميز الإشارة المرسلة إلى نمط من النبضات اللاسلكية الخاصة. يتم تشفير هذا النمط باستخدام أحد بروتوكولات الاتصال اللاسلكي المستخدمة في الريموتات مثل الأشعة تحت الحمراء (IR) أو البلوتوث (Bluetooth) أو الواي فاي (Wi-Fi).
3. الإرسال: يتم إرسال الإشارة المشفرة من الريموت إلى جهاز التحكم في المكيف عن طريق الإرسال اللاسلكي المناسب. يمكن أن يكون ذلك عبر الأشعة تحت الحمراء، حيث يتم تحويل الإشارة اللاسلكية المرسلة من الريموت إلى نبضات ضوئية ترسل عبر الهواء إلى جهاز التحكم في المكيف.
4. فك التشفير: يتم استقبال الإشارة في جهاز التحكم في المكيف، وتقوم وحدة الاستقبال بفك تشفير النمط المستلم وتحويله إلى بيانات فهمها بواسطة الجهاز.
5. تنفيذ الأمر: بعد فك تشفير الإشارة وتحويلها إلى بيانات قابلة للفهم، يقوم جهاز التحكم في المكيف بتنفيذ الأمر المرسل من الريموت. يتم تحويل الأمر إلى إشارات كهربائية تتحكم في عمل المكيف، مثل تشغيل المراوح أو تعديل درجة الحرارة أو التحكم في وظائف أخرى للمكيف.
قد تختلف تفاصيل البرمجة والتحكم من نموذج إلى آخر واعتمادًا على تقنية الاتصال المستخدمة. قد يتضمن ذلك استخدام مكتبات برمجية أو واجهات برمجة التطبيقات (API) المقدمة من الشركة المصنعة للمكيف للتواصل مع الجهاز وإرسال الأوامر المطلوبة.
#عبدالرحمن_جهيم
👍4
نموذج الذكاء الاصطناعي من قبل جوجل يُسمى AudioPaLM والذي يركز على مجالات الكلام والترجمة.
رابط المقالة:
https://ift.tt/4tqmsDf
رابط المقالة:
https://ift.tt/4tqmsDf
ترينداتي
نموذج الذكاء الاصطناعي من قبل جوجل يُسمى AudioPaLM والذي يركز على مجالات الكلام والترجمة.
جوجل تكشف عن نموذج الذكاء الاصطناعي الجديد AudioPaLM للكلام والترجمة
تعلم اساسيات البرمجة
Photo
كيف يمكنني ان ابرمج لعبة باستخدام ال ai بدون خبرة بالبرمجة؟ 🤔
نعم؟؟ برمجة لعبة بدون خبرة بالبرمجة!! هل هذا ممكن 🙄
إذا كنت لا تملك خبرة في البرمجة وترغب في إنشاء لعبة باستخدام الذكاء الاصطناعي (AI)، يمكنك استخدام أدوات تطوير الألعاب المرئية التي توفر واجهة برمجة تطبيقات (API) سهلة الاستخدام لإنشاء ألعاب بدون الحاجة إلى معرفة متقدمة بالبرمجة.
فيما يلي خطوات عامة يمكن اتباعها لإنشاء لعبة باستخدام AI بدون خبرة بالبرمجة:
1. اختيار أداة تطوير الألعاب المناسبة: هناك العديد من أدوات تطوير الألعاب التي توفر واجهات برمجة سهلة الاستخدام وتدعم استخدام الذكاء الاصطناعي، مثل Unity و Unreal Engine. قم بالبحث عن الأداة التي تناسب احتياجاتك وقدراتك.
2. تعلم الأداة: قم بدراسة الأداة التي اخترتها وتعلم كيفية استخدامها. يمكنك العثور على موارد تعليمية عبر الإنترنت مثل دروس الفيديو والمقالات والدروس التفاعلية التي تشرح كيفية استخدام الأداة وإنشاء الألعاب بها.
3. استخدام مكتبات AI الجاهزة: قد تحتوي بعض أدوات تطوير الألعاب على مكتبات AI جاهزة تتيح لك إضافة الذكاء الاصطناعي إلى لعبتك بسهولة. على سبيل المثال، يمكنك استخدام مكتبات مثل TensorFlow أو Caffe لتدريب نماذج AI وتضمينها في لعبتك.
4. استخدام العناصر الجاهزة: بدلاً من إنشاء كل شيء من الصفر، يمكنك استخدام العناصر الجاهزة مثل الشخصيات والمستويات والمؤثرات الصوتية والرسومات التوضيحية. يمكنك العثور على مواقع توفر هذه العناصر مجانًا أو بتكلفة معينة.
5. تحسين اللعبة باستخدام AI: يمكنك استخدام AI لتحسين تجربة اللعبة بمختلف الطرق، مثل تحسين التحكم في الشخصيات الذكية، أو توفير ذكاء اصطناعي للخصوم، أو تحسين التعلم الآلي لتكييف صعوبة اللعبة بناءً على أداء اللاعبين.
لا تنسى أنه على الرغم من أن هذه الأدوات تسهل العملية وتخفف من الحاجة إلى معرفة عميقة بالبرمجة، إلا أنها قد تتطلب بعض الجهود والتعلم لتحقيق النتائج التي ترغب فيها.
#عبدالرحمن_جهيم
نعم؟؟ برمجة لعبة بدون خبرة بالبرمجة!! هل هذا ممكن 🙄
إذا كنت لا تملك خبرة في البرمجة وترغب في إنشاء لعبة باستخدام الذكاء الاصطناعي (AI)، يمكنك استخدام أدوات تطوير الألعاب المرئية التي توفر واجهة برمجة تطبيقات (API) سهلة الاستخدام لإنشاء ألعاب بدون الحاجة إلى معرفة متقدمة بالبرمجة.
فيما يلي خطوات عامة يمكن اتباعها لإنشاء لعبة باستخدام AI بدون خبرة بالبرمجة:
1. اختيار أداة تطوير الألعاب المناسبة: هناك العديد من أدوات تطوير الألعاب التي توفر واجهات برمجة سهلة الاستخدام وتدعم استخدام الذكاء الاصطناعي، مثل Unity و Unreal Engine. قم بالبحث عن الأداة التي تناسب احتياجاتك وقدراتك.
2. تعلم الأداة: قم بدراسة الأداة التي اخترتها وتعلم كيفية استخدامها. يمكنك العثور على موارد تعليمية عبر الإنترنت مثل دروس الفيديو والمقالات والدروس التفاعلية التي تشرح كيفية استخدام الأداة وإنشاء الألعاب بها.
3. استخدام مكتبات AI الجاهزة: قد تحتوي بعض أدوات تطوير الألعاب على مكتبات AI جاهزة تتيح لك إضافة الذكاء الاصطناعي إلى لعبتك بسهولة. على سبيل المثال، يمكنك استخدام مكتبات مثل TensorFlow أو Caffe لتدريب نماذج AI وتضمينها في لعبتك.
4. استخدام العناصر الجاهزة: بدلاً من إنشاء كل شيء من الصفر، يمكنك استخدام العناصر الجاهزة مثل الشخصيات والمستويات والمؤثرات الصوتية والرسومات التوضيحية. يمكنك العثور على مواقع توفر هذه العناصر مجانًا أو بتكلفة معينة.
5. تحسين اللعبة باستخدام AI: يمكنك استخدام AI لتحسين تجربة اللعبة بمختلف الطرق، مثل تحسين التحكم في الشخصيات الذكية، أو توفير ذكاء اصطناعي للخصوم، أو تحسين التعلم الآلي لتكييف صعوبة اللعبة بناءً على أداء اللاعبين.
لا تنسى أنه على الرغم من أن هذه الأدوات تسهل العملية وتخفف من الحاجة إلى معرفة عميقة بالبرمجة، إلا أنها قد تتطلب بعض الجهود والتعلم لتحقيق النتائج التي ترغب فيها.
#عبدالرحمن_جهيم
👍2❤1
ما هو جهاز التجسس* الاستخباراتي* ؟
جهاز IMSI Catcher
بصراحة لا توجد معلومات كثيرة عنه لان تصنيع هذا الجهاز سرية بعض الشيئ وبه مسؤوليات
لكن طريقة عمل هذا الجهاز على النحو التالي:
اولا يجب ان يكون لديك شريحة اتصالات
ثانيا يجب ان تكون قيد اجراء مكالمة بالهاتف بالوقت الحالي
اي انك تتكلم مع صديقك الان
ووظيفة هذا الجهاز هي التدخل والمعارض
ماذا تعني؟.
التدخل هو دخول شبكة هذا الجهاز في الوسط
ما بين الجهاز اللذي يجري المكالمة
وما بين برج الاتصالات التابع لشركة الاتصالات
يعني يا داخل بين البصلة وقشرتها 🙂
ابسط الشرح اكثر... 👇👇👇
شريحة الاتصال الخاصة بك اسمها Sim
يوجد لها رقم تعريفي اسمه IMEI وهو كود الشريحة
ويوجد شيئ اسمه IMSI وهو الخط الموصول بين جهازك وبين برج الاتصالات
وظيفة جهاز IMSI Catcher الدخول الى خط IMSI
بدون برج المراقبة والاحتيال على الهاتف للتنصت عليه
اما طريقة الدخول لا يعرفها الى الجهات الاستخ-باراتية!
ويجب على حامل هذا الجهاز ان يكون خبير برمجيات وان يكون محترف وسريع جدا جدا جدا!!
ويجب ان يبقى الشخص المراقب في المكالمة الى ان يتم اختراقه
ويجب ان يعمل المخترق…
جهاز IMSI Catcher
بصراحة لا توجد معلومات كثيرة عنه لان تصنيع هذا الجهاز سرية بعض الشيئ وبه مسؤوليات
لكن طريقة عمل هذا الجهاز على النحو التالي:
اولا يجب ان يكون لديك شريحة اتصالات
ثانيا يجب ان تكون قيد اجراء مكالمة بالهاتف بالوقت الحالي
اي انك تتكلم مع صديقك الان
ووظيفة هذا الجهاز هي التدخل والمعارض
ماذا تعني؟.
التدخل هو دخول شبكة هذا الجهاز في الوسط
ما بين الجهاز اللذي يجري المكالمة
وما بين برج الاتصالات التابع لشركة الاتصالات
يعني يا داخل بين البصلة وقشرتها 🙂
ابسط الشرح اكثر... 👇👇👇
شريحة الاتصال الخاصة بك اسمها Sim
يوجد لها رقم تعريفي اسمه IMEI وهو كود الشريحة
ويوجد شيئ اسمه IMSI وهو الخط الموصول بين جهازك وبين برج الاتصالات
وظيفة جهاز IMSI Catcher الدخول الى خط IMSI
بدون برج المراقبة والاحتيال على الهاتف للتنصت عليه
اما طريقة الدخول لا يعرفها الى الجهات الاستخ-باراتية!
ويجب على حامل هذا الجهاز ان يكون خبير برمجيات وان يكون محترف وسريع جدا جدا جدا!!
ويجب ان يبقى الشخص المراقب في المكالمة الى ان يتم اختراقه
ويجب ان يعمل المخترق…
❤2👍2🔥2
وليد عامل مسابقة وبيربح كتاب انا نفسي فيه
محتاج مساعدة صغيرة منكم 🙏
ادخلوا عليه بتلاقوا تعليقي اللي بالصورة❤
اعملوله لايك... بس هيك بسيطة كتير 😁
رابك المنشور
https://m.facebook.com/story.php?story_fbid=pfbid0mC7s3NtqFLnor8yzPsubgwcYRAffqPQSqv3LVZqaDmZDMr6HR2J1AcnsrqWLT7Kgl&id=100075975084083&mibextid=Nif5oz
محتاج مساعدة صغيرة منكم 🙏
ادخلوا عليه بتلاقوا تعليقي اللي بالصورة❤
اعملوله لايك... بس هيك بسيطة كتير 😁
رابك المنشور
https://m.facebook.com/story.php?story_fbid=pfbid0mC7s3NtqFLnor8yzPsubgwcYRAffqPQSqv3LVZqaDmZDMr6HR2J1AcnsrqWLT7Kgl&id=100075975084083&mibextid=Nif5oz
هناك العديد من أنواع الفيروسات في عالم الكمبيوتر، وتشمل بعضها:
1. فيروس البرامج الضارة (Malware): وهو نوع من الفيروسات يتم تصميمه ليتسلل إلى النظام ويتلف الملفات أو يقوم بسرقة المعلومات أو يتحكم في النظام بطرق غير مشروعة. ومن أمثلة فيروسات البرامج الضارة تروجان (Trojan) وأحصنة طروادة (Rootkit) وبرمجيات التجسس (Spyware) وأحصنة الحصان (Ransomware).
2. فيروس الكمبيوتر (Computer Virus): وهو برنامج يستطيع تكاثر نفسه والانتشار في أجهزة الكمبيوتر عن طريق الاستفادة من ثغرات الأمان أو من خلال مشاركة الملفات الملونة أو البرامج الملونة بالفيروس.
3. فيروس الجذور (Rootkit): وهو نوع من الفيروسات يقوم بالتخفي في نظام التشغيل ويعدل مكوناته ليسهل التحكم في النظام ويخفي وجوده عن برامج الحماية.
4. فيروس الديدان (Worms): وهو نوع من الفيروسات ينتشر عن طريق الشبكة المحلية أو الإنترنت، ويقوم بنسخ نفسه ونقل نسخ من نفسه إلى أجهزة أخرى دون تدخل المستخدم.
5. فيروس الاحتجاز (Ransomware): وهو نوع من الفيروسات يقوم بتشفير الملفات على جهاز الكمبيوتر ويطلب فدية (ransom) من المستخدم لاستعادة…
1. فيروس البرامج الضارة (Malware): وهو نوع من الفيروسات يتم تصميمه ليتسلل إلى النظام ويتلف الملفات أو يقوم بسرقة المعلومات أو يتحكم في النظام بطرق غير مشروعة. ومن أمثلة فيروسات البرامج الضارة تروجان (Trojan) وأحصنة طروادة (Rootkit) وبرمجيات التجسس (Spyware) وأحصنة الحصان (Ransomware).
2. فيروس الكمبيوتر (Computer Virus): وهو برنامج يستطيع تكاثر نفسه والانتشار في أجهزة الكمبيوتر عن طريق الاستفادة من ثغرات الأمان أو من خلال مشاركة الملفات الملونة أو البرامج الملونة بالفيروس.
3. فيروس الجذور (Rootkit): وهو نوع من الفيروسات يقوم بالتخفي في نظام التشغيل ويعدل مكوناته ليسهل التحكم في النظام ويخفي وجوده عن برامج الحماية.
4. فيروس الديدان (Worms): وهو نوع من الفيروسات ينتشر عن طريق الشبكة المحلية أو الإنترنت، ويقوم بنسخ نفسه ونقل نسخ من نفسه إلى أجهزة أخرى دون تدخل المستخدم.
5. فيروس الاحتجاز (Ransomware): وهو نوع من الفيروسات يقوم بتشفير الملفات على جهاز الكمبيوتر ويطلب فدية (ransom) من المستخدم لاستعادة…
👍5❤1
هل تعرف ان هنالك لغات برمجة عربية؟
تعرف على هذه اللغات التي تستطيع بالفعل البرمجة بها...
1. لغة "قلب" (Qalb): كما ذكرت سابقًا، هي لغة برمجة مبسطة تم تطويرها لتعليم البرمجة باللغة العربية بشكل مبسط وممتع.
2. لغة "دجاجة" (Dagagah): كما ذكرت أيضًا، هي لغة برمجة موجهة للأطفال تستخدم اللغة العربية في كتابة الأوامر والتعليمات.
3. لغة "جافا عربي" (Java Arabi): هي إصدار عربي من لغة البرمجة جافا، حيث تم تعريب كلمات المفتاح والتوضيحات البرمجية في اللغة.
4. لغة "دريم" (DREAM): هي لغة برمجة عربية تم تطويرها في جامعة الملك سعود بالمملكة العربية السعودية. تهدف اللغة إلى تسهيل عملية تعلم البرمجة للمبتدئين وتحفيز اهتمام الشباب بالمجال التكنولوجي.
5. لغة "إلكترون" (Electron): ليست بلغة برمجة عربية بالأساس، ولكنها تستخدم لتطوير تطبيقات سطح المكتب وتستخدم باللغة العربية في بعض الأحيان. تعتمد على تقنيات الويب مثل HTML وCSS وJavaScript.
الكود اللي بالصورة معمول بلغة دجاجة Dagagah
#عبدالرحمن_جهيم
تعرف على هذه اللغات التي تستطيع بالفعل البرمجة بها...
1. لغة "قلب" (Qalb): كما ذكرت سابقًا، هي لغة برمجة مبسطة تم تطويرها لتعليم البرمجة باللغة العربية بشكل مبسط وممتع.
2. لغة "دجاجة" (Dagagah): كما ذكرت أيضًا، هي لغة برمجة موجهة للأطفال تستخدم اللغة العربية في كتابة الأوامر والتعليمات.
3. لغة "جافا عربي" (Java Arabi): هي إصدار عربي من لغة البرمجة جافا، حيث تم تعريب كلمات المفتاح والتوضيحات البرمجية في اللغة.
4. لغة "دريم" (DREAM): هي لغة برمجة عربية تم تطويرها في جامعة الملك سعود بالمملكة العربية السعودية. تهدف اللغة إلى تسهيل عملية تعلم البرمجة للمبتدئين وتحفيز اهتمام الشباب بالمجال التكنولوجي.
5. لغة "إلكترون" (Electron): ليست بلغة برمجة عربية بالأساس، ولكنها تستخدم لتطوير تطبيقات سطح المكتب وتستخدم باللغة العربية في بعض الأحيان. تعتمد على تقنيات الويب مثل HTML وCSS وJavaScript.
الكود اللي بالصورة معمول بلغة دجاجة Dagagah
#عبدالرحمن_جهيم
👍11