من سنة نزلت فيديوهات عن خوارزميات الفيسبوك وكيف تعمل صفحة ناجحة وتجيب ارقام جيدة
صحيح انا ما كملت شرح كل شيئ 😅
بس المعلومات اللي موجودة بهي الفيديوهات كتير مهمة ومو موجودة على اليوتيوب
احضروهم بيفيدوكم
وابعتهم لحدا عم يدور على هيك معلومات ❤🙏
#عبدالرحمن_جهيم
https://youtube.com/playlist?list=PLCykfTfgNTsxJJ74sw5WSuOc2ZM3-7W4k
صحيح انا ما كملت شرح كل شيئ 😅
بس المعلومات اللي موجودة بهي الفيديوهات كتير مهمة ومو موجودة على اليوتيوب
احضروهم بيفيدوكم
وابعتهم لحدا عم يدور على هيك معلومات ❤🙏
#عبدالرحمن_جهيم
https://youtube.com/playlist?list=PLCykfTfgNTsxJJ74sw5WSuOc2ZM3-7W4k
Forwarded from منهل اللغة العربية
للراغبين والمهتمين بتعلم #اللغة_العربية بجميع فروعها... الآن أصبحت دورات اللغة العربية في متناول الجميع، وبأسعار زهيدة وميسرة؛ فسارعوا لاغتنام هذه الفرصة الثمينة.
وإذا كنتم لا ترغبون في الاشتراك بالدورات، نأمل منكم نشر الإعلان على أوسع نطاق، فهناك الكثير ممن يبحثون عن مثل هذه الدورات، وتذكروا بأن #الدال_على_الخير_كفاعله.
#ملحوظة: الدورات #مدفوعة ورسومها رمزية.
للاشتراك في الدورات يُرجى التواصل بنا عبر العناوين الآتية: 👇👇
واتساب:
http://wa.me/967730411114
تلجرام : https://t.me/AdeebEbrahim
وإذا كنتم لا ترغبون في الاشتراك بالدورات، نأمل منكم نشر الإعلان على أوسع نطاق، فهناك الكثير ممن يبحثون عن مثل هذه الدورات، وتذكروا بأن #الدال_على_الخير_كفاعله.
#ملحوظة: الدورات #مدفوعة ورسومها رمزية.
للاشتراك في الدورات يُرجى التواصل بنا عبر العناوين الآتية: 👇👇
واتساب:
http://wa.me/967730411114
تلجرام : https://t.me/AdeebEbrahim
مرحبا ✌😁
مو صار وقت نبدأ سلسلة شروحات جديدة؟؟
هي السلسلة هي اهم شيئ لازم نركز عليه اكثر من التريندات تبع الذكاء الصناعي لانها مهمة وخطيرة!
حتى انها اهم من فقرة الاخطاء البرمجية!!!
معنا ومعاكم كل يوم الساعة ٩ مساءا بتوقيت القاهرة بوست جديد من.....
#سلسلة_الحماية_الالكترونية
لتعزيز الحماية والأمان للاشخاص والحسابات والبيانات على الانترنت والتصدي للابتزاز الالكتروني وغيره كتير اشياء مهمة....
اللي مطلوب منكم كل يوم بنزل فيه بوست حطوا تعليق ولو بنقطة وشاركوه على يومياتكم او على اي مكان بتقدروا عليه
بس مو طالب اكتر من هيك 😁
#عبدالرحمن_جهيم ❤✌
مو صار وقت نبدأ سلسلة شروحات جديدة؟؟
هي السلسلة هي اهم شيئ لازم نركز عليه اكثر من التريندات تبع الذكاء الصناعي لانها مهمة وخطيرة!
حتى انها اهم من فقرة الاخطاء البرمجية!!!
معنا ومعاكم كل يوم الساعة ٩ مساءا بتوقيت القاهرة بوست جديد من.....
#سلسلة_الحماية_الالكترونية
لتعزيز الحماية والأمان للاشخاص والحسابات والبيانات على الانترنت والتصدي للابتزاز الالكتروني وغيره كتير اشياء مهمة....
اللي مطلوب منكم كل يوم بنزل فيه بوست حطوا تعليق ولو بنقطة وشاركوه على يومياتكم او على اي مكان بتقدروا عليه
بس مو طالب اكتر من هيك 😁
#عبدالرحمن_جهيم ❤✌
👍3
كيف يعمل الذكاء الصناعي على توليد الصور؟
وماذا يحصل برمجيا؟ هل توجد بيئة عمل لهذا؟
الذكاء الصناعي يعمل على توليد الصور باستخدام مجموعة متنوعة من التقنيات والنماذج. واحدة من التقنيات الشائعة المستخدمة هي شبكات العصب الاصطناعي المولدة (Generative Artificial Neural Networks)، والتي تعتبر جزءًا من مجال الذكاء الاصطناعي المعروف بـ "تعلم الآلة".
تتكون شبكات العصب الاصطناعي المولدة عادةً من مولد (Generator) ومميز (Discriminator). يقوم المولد بتوليد الصور المزيفة بناءً على بيانات التدريب التي يتم تزويدها له، في حين يقوم المميز بمحاولة تمييز بين الصور المولدة والصور الحقيقية. يتم تدريب هاتين الشبكتين معًا في عملية تسمى "تدريب مضاد" (Adversarial Training)، حيث يتم تحسين أداء كل شبكة بناءً على أداء الأخرى.
في خلال عملية التدريب، يتم تزويد المميز بمجموعة من الصور الحقيقية ليتعلم كيفية التمييز بينها وبين الصور المولدة. بينما يحاول المولد تحسين جودة الصور المولدة بناءً على ردود فعل المميز. يتم تكرار هذه العملية لعدة دورات حتى يتم تحقيق نتائج مرضية، حيث يصبح المميز غير قادر…
وماذا يحصل برمجيا؟ هل توجد بيئة عمل لهذا؟
الذكاء الصناعي يعمل على توليد الصور باستخدام مجموعة متنوعة من التقنيات والنماذج. واحدة من التقنيات الشائعة المستخدمة هي شبكات العصب الاصطناعي المولدة (Generative Artificial Neural Networks)، والتي تعتبر جزءًا من مجال الذكاء الاصطناعي المعروف بـ "تعلم الآلة".
تتكون شبكات العصب الاصطناعي المولدة عادةً من مولد (Generator) ومميز (Discriminator). يقوم المولد بتوليد الصور المزيفة بناءً على بيانات التدريب التي يتم تزويدها له، في حين يقوم المميز بمحاولة تمييز بين الصور المولدة والصور الحقيقية. يتم تدريب هاتين الشبكتين معًا في عملية تسمى "تدريب مضاد" (Adversarial Training)، حيث يتم تحسين أداء كل شبكة بناءً على أداء الأخرى.
في خلال عملية التدريب، يتم تزويد المميز بمجموعة من الصور الحقيقية ليتعلم كيفية التمييز بينها وبين الصور المولدة. بينما يحاول المولد تحسين جودة الصور المولدة بناءً على ردود فعل المميز. يتم تكرار هذه العملية لعدة دورات حتى يتم تحقيق نتائج مرضية، حيث يصبح المميز غير قادر…
🔰 #سلسلة_الحماية_الالكترونية "1"
ما هو التهديد الإلكتروني، وما هي الأنواع المختلفة من التهديدات التي يمكن أن تتعرض لها أجهزة الكمبيوتر والأجهزة الذكية وشبكات الإنترنت.
التهديد الإلكتروني يشير إلى أي خطر أو هجوم يستهدف الأجهزة الإلكترونية، مثل أجهزة الكمبيوتر والأجهزة الذكية، وشبكات الإنترنت. يتم تنفيذ هذه التهديدات عن طريق استغلال الثغرات الأمنية أو الضعف في البرامج أو أنظمة التشغيل أو التصرفات الإنسانية لاختراق الأنظمة أو سرقة المعلومات أو التسبب في الضرر للأجهزة.
تتنوع أنواع التهديدات الإلكترونية، ومن بينها:
1. الفيروسات والديدان (Viruses and Worms): برامج خبيثة تقوم بتكاثر نفسها وتنتشر عبر الأنظمة والشبكات.
2. برامج التجسس (Spyware): برامج تتسلل إلى الأجهزة وتقوم بجمع المعلومات الشخصية دون علم المستخدم.
3. برامج الاحتيال (Malware): برامج تستهدف سرقة المعلومات الشخصية أو البنكية أو التلاعب في البيانات.
4. الاختراق القرصني (Hacking): يشير إلى الاختراق غير المصرح به لأجهزة الكمبيوتر أو الشبكات للوصول إلى المعلومات أو التلاعب بها.
5. الهجمات المنسقة للخدمة…
ما هو التهديد الإلكتروني، وما هي الأنواع المختلفة من التهديدات التي يمكن أن تتعرض لها أجهزة الكمبيوتر والأجهزة الذكية وشبكات الإنترنت.
التهديد الإلكتروني يشير إلى أي خطر أو هجوم يستهدف الأجهزة الإلكترونية، مثل أجهزة الكمبيوتر والأجهزة الذكية، وشبكات الإنترنت. يتم تنفيذ هذه التهديدات عن طريق استغلال الثغرات الأمنية أو الضعف في البرامج أو أنظمة التشغيل أو التصرفات الإنسانية لاختراق الأنظمة أو سرقة المعلومات أو التسبب في الضرر للأجهزة.
تتنوع أنواع التهديدات الإلكترونية، ومن بينها:
1. الفيروسات والديدان (Viruses and Worms): برامج خبيثة تقوم بتكاثر نفسها وتنتشر عبر الأنظمة والشبكات.
2. برامج التجسس (Spyware): برامج تتسلل إلى الأجهزة وتقوم بجمع المعلومات الشخصية دون علم المستخدم.
3. برامج الاحتيال (Malware): برامج تستهدف سرقة المعلومات الشخصية أو البنكية أو التلاعب في البيانات.
4. الاختراق القرصني (Hacking): يشير إلى الاختراق غير المصرح به لأجهزة الكمبيوتر أو الشبكات للوصول إلى المعلومات أو التلاعب بها.
5. الهجمات المنسقة للخدمة…
👍1
🔰 #سلسلة_الحماية_الالكترونية "2"
طرق الحماية من الفيروسات وبرامج التجسس.
في هذه المقالة، سنستكشف بعض الطرق الفعّالة للحماية من الفيروسات وبرامج التجسس التي يمكن اتباعها للحفاظ على سلامة أجهزتنا وبياناتنا الشخصية.
1. استخدام برامج مكافحة الفيروسات وبرامج مكافحة برامج التجسس:
تعتبر برامج مكافحة الفيروسات وبرامج مكافحة برامج التجسس أدوات أساسية للحماية. يوفر هذه البرامج حماية في الوقت الفعلي من التهديدات الضارة، وتكشف وتزيل الفيروسات وبرامج التجسس المحتملة قبل أن تتسبب في أضرار. قم بتثبيت برنامج مكافحة الفيروسات وبرامج مكافحة برامج التجسس الموثوقة وتأكد من تحديثها بانتظام للحصول على أحدث التوقيعات والتكنولوجيا اللازمة لاكتشاف وإزالة التهديدات.
2. تحديث البرامج والأنظمة بشكل دوري:
يعتبر تحديث البرامج والأنظمة أمرًا هامًا للحفاظ على الأمان الرقمي. يقوم مطورو البرامج والشركات المصنعة بإصدار تحديثات تحمل إصلاحات الأمان وتصحيح الثغرات التي يمكن استغلالها من قبل الهاكرز والمتسللين. قم بتفعيل خاصية التحديث التلقائي للبرامج والأنظمة على أجهزتك للحصول على أحدث التحديثات…
طرق الحماية من الفيروسات وبرامج التجسس.
في هذه المقالة، سنستكشف بعض الطرق الفعّالة للحماية من الفيروسات وبرامج التجسس التي يمكن اتباعها للحفاظ على سلامة أجهزتنا وبياناتنا الشخصية.
1. استخدام برامج مكافحة الفيروسات وبرامج مكافحة برامج التجسس:
تعتبر برامج مكافحة الفيروسات وبرامج مكافحة برامج التجسس أدوات أساسية للحماية. يوفر هذه البرامج حماية في الوقت الفعلي من التهديدات الضارة، وتكشف وتزيل الفيروسات وبرامج التجسس المحتملة قبل أن تتسبب في أضرار. قم بتثبيت برنامج مكافحة الفيروسات وبرامج مكافحة برامج التجسس الموثوقة وتأكد من تحديثها بانتظام للحصول على أحدث التوقيعات والتكنولوجيا اللازمة لاكتشاف وإزالة التهديدات.
2. تحديث البرامج والأنظمة بشكل دوري:
يعتبر تحديث البرامج والأنظمة أمرًا هامًا للحفاظ على الأمان الرقمي. يقوم مطورو البرامج والشركات المصنعة بإصدار تحديثات تحمل إصلاحات الأمان وتصحيح الثغرات التي يمكن استغلالها من قبل الهاكرز والمتسللين. قم بتفعيل خاصية التحديث التلقائي للبرامج والأنظمة على أجهزتك للحصول على أحدث التحديثات…
👍2
🔰 #سلسلة_الحماية_الالكترونية "3"
كيفية التعرف على البريد الإلكتروني الاحتيالي والتأكد من عدم النقر على الروابط الخبيثة وتحميل المرفقات المشبوهة.
يُعد التعرف على البريد الإلكتروني الاحتيالي وتجنب الروابط الخبيثة والمرفقات المشبوهة أمرًا مهمًا للحفاظ على أمان حسابك الشخصي وجهازك. إليك بعض النصائح التي يمكن أن تساعدك في ذلك:
1. تحقق من عنوان البريد الإلكتروني: قد يكون لدى البريد الاحتيالي عنوان مشبوه أو يحاول التنكر في عنوان موثوق به. تحقق من العنوان بعناية وتأكد من صحته قبل أن تفتح أو تنقر على أي رابط.
2. احذر من الرسائل غير المطلوبة أو الغريبة: إذا تلقيت رسالة غير مطلوبة من شخص غير معروف، فقد يكون هناك احتمال كبير أنها تحتوي على روابط خبيثة أو مرفقات مشبوهة. يفضل عدم فتح هذه الرسائل وحذفها مباشرة.
3. تحقق من الروابط قبل النقر عليها: إذا تلقيت رابطًا في البريد الإلكتروني، يُوصى بتحقق من صحته قبل النقر عليه. يمكنك فعل ذلك عن طريق تمرير المؤشر فوق الرابط لعرض العنوان الفعلي للموقع. إذا كان الرابط يبدو مريبًا أو يشير إلى موقع غير معروف، يجب تجنب النقر عليه.
4.…
كيفية التعرف على البريد الإلكتروني الاحتيالي والتأكد من عدم النقر على الروابط الخبيثة وتحميل المرفقات المشبوهة.
يُعد التعرف على البريد الإلكتروني الاحتيالي وتجنب الروابط الخبيثة والمرفقات المشبوهة أمرًا مهمًا للحفاظ على أمان حسابك الشخصي وجهازك. إليك بعض النصائح التي يمكن أن تساعدك في ذلك:
1. تحقق من عنوان البريد الإلكتروني: قد يكون لدى البريد الاحتيالي عنوان مشبوه أو يحاول التنكر في عنوان موثوق به. تحقق من العنوان بعناية وتأكد من صحته قبل أن تفتح أو تنقر على أي رابط.
2. احذر من الرسائل غير المطلوبة أو الغريبة: إذا تلقيت رسالة غير مطلوبة من شخص غير معروف، فقد يكون هناك احتمال كبير أنها تحتوي على روابط خبيثة أو مرفقات مشبوهة. يفضل عدم فتح هذه الرسائل وحذفها مباشرة.
3. تحقق من الروابط قبل النقر عليها: إذا تلقيت رابطًا في البريد الإلكتروني، يُوصى بتحقق من صحته قبل النقر عليه. يمكنك فعل ذلك عن طريق تمرير المؤشر فوق الرابط لعرض العنوان الفعلي للموقع. إذا كان الرابط يبدو مريبًا أو يشير إلى موقع غير معروف، يجب تجنب النقر عليه.
4.…
👍2
تابعوا حسابي على منصة #باز
منصة باز هي اول منصة عربية للتوصال الاجتماعي
وبصراحة المنصة كتير حلوة
خصوصا ان حسابي موثق فيها 😁❤
الكود: GPRPGR
رابط البرنامج: https://ift.tt/BrodR9G
منصة باز هي اول منصة عربية للتوصال الاجتماعي
وبصراحة المنصة كتير حلوة
خصوصا ان حسابي موثق فيها 😁❤
الكود: GPRPGR
رابط البرنامج: https://ift.tt/BrodR9G
🔰 #سلسلة_الحماية_الالكترونية "4"
حماية أجهزتك وشبكاتك من الهجمات الإلكترونية المتطورة تتطلب مجموعة من الإجراءات الأمنية. هنا بعض النصائح لمساعدتك في ذلك:
1. تحديث البرامج والأنظمة: تأكد من تحديث جميع البرامج والأنظمة المستخدمة في أجهزتك بانتظام. التحديثات الأمنية تسد الثغرات التي يمكن أن يستغلها المهاجمون.
2. استخدام برامج مكافحة الفيروسات والحماية: قم بتثبيت برامج مكافحة الفيروسات وبرامج الحماية الشخصية على جميع أجهزتك. تأكد من تحديث هذه البرامج بانتظام وفحص الأجهزة بحثًا عن أي برامج ضارة.
3. تكوين جدران الحماية النشطة (Firewalls): قم بتفعيل جدران الحماية النشطة على الأجهزة والشبكات الخاصة بك. يمكن تكوين جدران الحماية لمراقبة حركة البيانات ومنع الوصول غير المصرح به.
4. استخدام كلمات مرور قوية: استخدم كلمات مرور قوية ومعقدة لجميع حساباتك وأجهزتك. تجنب استخدام كلمات المرور الضعيفة أو السهلة التخمين، واستخدم عبارات مرور مكونة من أحرف كبيرة وصغيرة وأرقام ورموز خاصة.
5. استخدام اتصال آمن: عند الاتصال بالإنترنت، حاول استخدام اتصال آمن عبر البروتوكول HTTPS لحماية…
حماية أجهزتك وشبكاتك من الهجمات الإلكترونية المتطورة تتطلب مجموعة من الإجراءات الأمنية. هنا بعض النصائح لمساعدتك في ذلك:
1. تحديث البرامج والأنظمة: تأكد من تحديث جميع البرامج والأنظمة المستخدمة في أجهزتك بانتظام. التحديثات الأمنية تسد الثغرات التي يمكن أن يستغلها المهاجمون.
2. استخدام برامج مكافحة الفيروسات والحماية: قم بتثبيت برامج مكافحة الفيروسات وبرامج الحماية الشخصية على جميع أجهزتك. تأكد من تحديث هذه البرامج بانتظام وفحص الأجهزة بحثًا عن أي برامج ضارة.
3. تكوين جدران الحماية النشطة (Firewalls): قم بتفعيل جدران الحماية النشطة على الأجهزة والشبكات الخاصة بك. يمكن تكوين جدران الحماية لمراقبة حركة البيانات ومنع الوصول غير المصرح به.
4. استخدام كلمات مرور قوية: استخدم كلمات مرور قوية ومعقدة لجميع حساباتك وأجهزتك. تجنب استخدام كلمات المرور الضعيفة أو السهلة التخمين، واستخدم عبارات مرور مكونة من أحرف كبيرة وصغيرة وأرقام ورموز خاصة.
5. استخدام اتصال آمن: عند الاتصال بالإنترنت، حاول استخدام اتصال آمن عبر البروتوكول HTTPS لحماية…
👍3
شو رأيكم نعمل دروس عن Cyber security؟
ممكن نعمل دروس سريعة
مثلا ١٠ دروس ب ١٠ ايام🤔
ممكن نعمل دروس سريعة
مثلا ١٠ دروس ب ١٠ ايام🤔
❤21
تعلم اساسيات البرمجة pinned «شو رأيكم نعمل دروس عن Cyber security؟ ممكن نعمل دروس سريعة مثلا ١٠ دروس ب ١٠ ايام🤔»