تعلم اساسيات البرمجة
11.7K subscribers
5.09K photos
129 videos
460 files
1.96K links
تعلم اساسيات البرمجة افضل قناة لتعلم البرمجة والتكنولوجيا 💙
#عبدالرحمن_جهيم
Download Telegram
هي اخر ستوري نزلتها
كانت الستوريات توصل ل ١٠٠٠ شخص يوميا
اليوم وصلت ل ٧٠٠٠ شخص!!
هاد الشي اكتشفته بخوارزميات الفيسبوك اللي بيعزز نمو صفحتك بشكل كبير

دخلت على المحتوى الاجنبي وحطيت تعليقات واجاني تفاعل على تعليقاتي
صار يجي متابعين اجانب وتتفاعل من خارج الشرق الاوسط
هاد الشي عزز نمو الصفحة
متابيعن ومحتوى وستوريات
الفرق كبير كتير جدا خلال ال ٢٤ ساعة!
وهاد الشي رح اذكره بدروس مفصلة عن انشاء المحتوى وتكملة لكورس خوارزميات الفيسبوك
#عبدالرحمن_جهيم
1
تعلم اساسيات البرمجة
Photo
بتتذكروا هاد المنشور 😂 رجعت نشرته مشان الفائدة 💙
فيما يلي جميع أدوات القرصنة المستخدمة في سلسلة Mr Robot

  سلسلة Mr Robot ، التي ربما تكون واحدة من المسلسلات التي استحوذت على قلوب العديد من التقنيين والمتسللين ، تحت التنانين الأسطورية وحكايات الفايكنج وسلاسل الأدوية ، ظهرت هذه السلسلة التي تابعها الكثيرون حول العالم ، لكن التقنيين فقط ، المهوسون وربما المتسللون يحبونه. قدسها بطريقة معينة خاصة مع شخصية "إليوت" التي يؤديها "رامي مالك" إلى جانب العديد من الممثلين الآخرين أيضًا في المسلسل.

  سأكون صريحًا معك وأعذرني لإبداء رأيي الشخصي في هذا المقال ، لكنني لست من محبي سلسلة Mr Robot ، على الرغم من أنني رأيت جميع أجزائها الآن ، لكن لنكن صادقين ، القصة ليست هي الحبكة ، يمكنني أن أخبرك أن أفضل شيء في السلسلة بأكملها هو مشاهد الاختراق الرائعة ، خاصة وأن سلسلة Mr Robot اتبعت نفس نهج أفلام Matrix وقررت الاعتماد على أدوات وطرق قرصنة حقيقية بدلاً من التقنيات المزيفة و برامج مثل في العديد من الأفلام وخاصة BlackHat ، لم تعجبني القصة كثيرًا في الأصل ، فنحن نعلم أنها تلقي الضوء على سياسات الاحتكار والسيطرة على العالم ، لكن ليس لدرجة الاعتماد على الانطوائي ومحبي المورفين والشباب انطوائي لمساعدة مجموعة من الناس على تفكيك هذا التحكم ، لكنها حبكة الفيلم وقصته ، وعلينا فقط العمل معها.


  بشكل عام ، هدفنا في هذا المقال ليس معالجة القصة من أسسها. بل الهدف هو زيادة روعة مشاهد الانهيار التي ظهرت في سلسلة Mr Robot بجميع أجزائها ، وتزويدك بأهم البرامج والأنظمة والأدوات وكل ما يقدمه إليوت وأصدقائه وحتى أعدائه. مستخدم. أيضًا في السلسلة الموجودة في هذه المقالة ، مع وصف صغير لكل أداة على حدة ، هل أنت مستعد ، سيد روبوت محب ، لمعرفة المزيد والمزيد حول الأدوات المستخدمة في هذه السلسلة؟

كالي لينكس:

  بادئ ذي بدء ، يعد Kali Linux من أقوى وأشهر أنظمة القرصنة ، فهو يضم المئات من أدوات القرصنة والأقوى أيضًا ، فهو يحتوي على العديد من النسخ في الماضي والتي كانت تسمى BackTrack قبل أن يقوم Offensive Security بتغيير الاسم في عام 2014 إلى Kali Linux وأطلقت مجموعة من إصداراتها ، تم تحسين جزء من النظام في كل إصدار ليصبح اليوم أحد أقوى أنظمة القرصنة وأكثرها شعبية على الإطلاق.


  تم استخدام النظام من قبل جميع الشخصيات في المسلسل تقريبًا في مجموعة من مشاهد القرصنة على رأس "إليوت" السيد Robot ، كما تم استخدام مجموعة من الأدوات داخل هذا النظام أيضًا.

صوت عميق:

  هي أداة توفر لك القدرة على حفظ الملفات والبيانات على شكل مقاطع موسيقية ، حتى في حالة التطفل عليك وعلى بياناتك ، فكل ما يمكن أن يجده الدخيل هو مجموعة من المقاطع الموسيقية ، لا أكثر ، ولكن خلف تلك المقاطع ، هناك ملفات حساسة خاصة بك تم إخفاؤها بطريقة ذكية يمكنك فقط رؤية الملفات الموجودة خلف تلك المقاطع باستخدام أداة DeepSound.



  استخدم إليوت الأداة في الجزء الأول ، الحلقة الثامنة ، لإخفاء مجموعة من الملفات على قرص مرن ، ثم وضع القرص المرن ضمن مجموعة من الأقراص الموسيقية الأخرى ، بالإضافة إلى نوع من التمويه.

HDSHREDER:

  تتيح لك هذه الأداة حذف القرص الثابت من قرصه الأصلي وحذف كل شيء بداخله بحيث لا يمكن استرداد أي بيانات من القرص الثابت على الإطلاق. وهي متوفرة على مجموعة من أنظمة Linux. نوصي به أيضًا إذا كنت تريد حذف جميع البيانات والمعلومات الموجودة على قرص ثابت معين دون التمكن من استعادتها. .


  تم استخدام هذه الأداة في الجزء الأول الحلقة العاشرة لحذف جميع المعلومات والبيانات بعد خرق شركة Evil Corp ، ولحذف كافة آثار القرصنة على Fsociety.


BTSCANNER:

  تتوفر أيضًا أداة اختراق Kali Linux إذا كنت ترغب في التحقق من ذلك. تتيح لك هذه الأدوات جمع أكبر قدر من المعلومات حول جهاز معين عبر البلوتوث دون الحاجة إلى الاتصال بالجهاز الآخر ، ويكفي تنشيط البلوتوث في الجهاز ، ومن الممكن جمع جميع أنواع المعلومات تقريبًا للجهاز (الكمبيوتر ، الهاتف ...) عن طريق البلوتوث فقط وهذه الأداة يمكنها بالتأكيد تحقيق ذلك.


  تم استخدام هذه الأداة مع Metasploit و Bluesniff بواسطة Elliott في الحلقة 6 من الجزء الأول من السلسلة من أجل جمع مجموعة من المعلومات من كمبيوتر الشرطة في السيارة.


ميتاسبلويت:

  عند الحديث عن Metasploit ، يمكن الإشارة إلى أنها واحدة من أكثر الأدوات استخدامًا في سلسلة Mr Robot ، وواحدة من أكثر الأدوات استخدامًا من قبل المتسللين في العالم وتعتبر واحدة من أقوى أدوات القرصنة أيضًا. Metasploit هو مشروع ضخم ضخم يتضمن مجموعة ضخمة من أدوات القرصنة القوية والفعالة أيضًا ، واستخدامه الواسع والشامل ، فهو موجود في عدة أنظمة مثل Alkali و Linux وأصدقائه ، ويوجد نسخة منها على Windows أيضًا ، على ما أعتقد.
👍1
تعلم اساسيات البرمجة
Photo
  تم استخدام Metasploit في العديد من الحلقات ، وتم استخدام العديد من الأدوات بداخله (والتي سنناقشها في هذه المقالة) ، على سبيل المثال الأداة السابقة في الجزء الأول والحلقة السادسة من المسلسل ، حيث تم استخدام metasploit أيضًا لاختراق الشرطة في كمبيوتر السيارة.

FLEXISPY:

  أداة تجسس احترافية تدعم مجموعة من أنظمة الهاتف المحمول مثل Android و iOS وغيرها ، كما أنها تدعم أجهزة BlackBerry ، تتيح لك هذه الأداة ، بعد تثبيتها في هاتف الضحية ، رؤية ومراقبة جميع الأحداث التي يتعرض لها الضحية يصل على هاتفه. الهاتف مهما حدث.


  قام "Tyrell Werek" في سلسلة Mr Robot في الحلقة الثالثة من الجزء الأول بتثبيته على هاتف صديقه الذي زاره في منزله على هاتف BlackBerry الخاص به ، لرؤيته والتجسس عليه والتعرف على مدير التكنولوجيا الجديد. من شركة Evil Corp.


TOR:

  يمكنك أن تلاحظ بوضوح أن معظم الشخصيات ، وخاصة أعضاء فريق fSociety ، يستخدمون متصفح Tor ، وهو متصفح متخصص يقوم بتشفير اتصالك على العديد من الطبقات ، ويسمح لك أيضًا بالوصول إلى مواقع Onion ، والتي غالبًا ما تكون مشفرة ومحمية للغاية ، نجدها عمليًا يستخدم العديد من الأشخاص متصفح Tor للوصول إلى عالم الويب العميق المخفي ، ويمكن استخدامه أيضًا كنوع من VPN من أجل فتح المواقع المحجوبة في بلدك أو تغطية اتصالك بأي موقع ويب دون أن تتعقبه أو تتجسس عليه أي شركات خارجية .

WICKER:

  تطبيق دردشة مخصص محمي بواسطة End to End Encryption ، متاح على جميع الأنظمة الأساسية تقريبًا من Windows و Linux و Mac وحتى الهاتف المحمول ، تتيح لك هذه الأداة الدردشة بحرية بعيدًا عن أي نوع من التجسس ، وقد تم استخدام هذه الأداة في الجزء الثاني من أجل التواصل بين أعضاء الفريق.

PWNIX:

  هي عبارة عن روم معدّل لأنظمة أندرويد والأجهزة التي تدعم هذا النظام ، تسمح لك ذاكرة القراءة فقط هذه بتهيئة جهازك وتحويله بالكامل إلى نظام قرصنة فعال ، بحيث يمكنك جعل هاتفك أداة للقرصنة والتجسس بفعالية كبيرة. ROM مجاني ويمكن للجميع تنزيله واستخدامه في أجهزتهم من موقعه الرسمي.


  تم استخدامه على كل من "Elliott" و "Darlene" في الدفعة الثانية من سلسلة Mr Robot للتجسس على مكالمات Dark Army.


JOHN THE RIPPER:

  غالبًا ما تكون إحدى الأدوات القوية لفك تشفير كلمات المرور ، عندما تخترق أي نوع من الحسابات أو الأنظمة ، ستحصل على كلمات المرور أو البيانات في شكل مشفر. هذا ضروري ، ولكل تشفير نظام فك تشفير خاص به ، يقوم John The Ripper بفك تشفير هذه البيانات وكلمات المرور ، يجب عليك أولاً تحديد نوع التشفير المستخدم ، ثم فك تشفير هذا التشفير من خلال Brute Force.


  في الجزء الأول ، الحلقة الثانية ، استخدم إليوت هذه الأداة لفك تشفير بعض المعلومات حول الرئيس التنفيذي لشركة Evil Corp.


مجموعة أدوات المهندس الاجتماعي:

  أداة موجودة في مشروع Metasploit المذكور أعلاه ، تتيح لك هذه الأداة إجراء العديد من عمليات الهندسة الاجتماعية بطريقة فريدة لإنشاء صفحات مزيفة ، وربما إنشاء حسابات مزيفة وما إلى ذلك من أجل خداع الضحية وإسقاطه في فخك. حزم تختص باختراق السلوك البشري والعقل أكثر من اختراق آلة الضحية.


  في الجزء الأول ، الحلقة الخامسة ، يستخدم إليوت مجموعة أدوات SE لإرسال رسالة SMS محددة إلى Montain Steele في السلسلة.


KVM:

  تتيح لك أداة HyperV تشغيل أنظمة مختلفة في نظام معين مثل Vmware أو Virtual Box ، ولكنها أكثر تحديدًا لنظام Linux. يمكنك استخدام هذه الأداة على Linux لتشغيل ومحاكاة الأنظمة الأخرى على Linux. بنفس المبدأ استخدم "إليوت" KVM في الحلقة السادسة من الجزء الأول على جهاز الكمبيوتر الخاص به لتشغيل Windows 7 على نظام Alkali Linux الخاص به ، كما استخدمه في الحلقة الثامنة من الجزء الأول وكذلك عندما أراد. لتشغيل أداة DeepSound التي شرحناها سابقًا.


FRAMAROOT:

  قد تتذكر أداة FlexiSpy التي شرحناها أعلاه وكيف استخدمها Tyrell لإدخالها في جهاز صديقه ، ولكن قبل أن يضطر إلى تجذير هاتف صديقه لتمكين استخدام FlexiSPY ، من أجل القيام بذلك. عملية جذر سريعة ، استخدم FramaRoot ، وهي أداة يمكنها الوصول إلى الجذر وجعل أي جهاز يحصل على صلاحيات الجذر والوصول إلى أي خدمة في الجهاز ، للتجسس على صديقه كما ذكرنا سابقًا.

 سلاكوير:

  تم إنشاء توزيع Linux مخصص للقرصنة أيضًا في عام 1993 وتلقى العديد من التحديثات منذ ذلك الحين. لا يتعارض مبدأ التوزيع مع التوزيعات الأخرى. تم استخدامه في سلسلة Mr Robot عندما أبرم Elliott في الحلقة الثالثة ، الحلقة 10 ، اتفاقية مع Dark Army لإنقاذ "Darlene" ، أعطاها أحد أعضاء Dark Army جهاز كمبيوتر باستخدام Slackware كعملية النظام. مجرد اختيار بسيط لهذا النظام ولكن لا ضرر من إضافته في هذه المقالة.


الرادار:
تعلم اساسيات البرمجة
Photo
  أداة مخصصة لأداء عمليات الهندسة العكسية. تسمح لك الهندسة العكسية بمعرفة التقنيات والأساليب والخوارزميات وحتى الرموز التي تم استخدامها في بناء برامج محددة من خلال طريقة عكس عملها. في الجزء الثاني من الحلقة 12 ، يستخدم تيريل هذه الأداة أيضًا. من أجل تحقيق أغراضه الخاصة.

بيشارم:

  إنه محرر كود jetBrains الذي يسمح لك بكتابة التعليمات البرمجية بلغة برمجة Python وبرامجها بتلك اللغة وأيضًا الأطر مع هذا البرنامج. كما أنه يدعم بيئات مختلفة. تم استخدام محرر Pycharm بواسطة "Trenton" في الجزء 1 ، الحلقة 4 عندما أرادت صنع Python ، بالطبع ، هذا واضح على ما أعتقد.


وسائط FIREFOX / VLC:

  سأقوم هنا بدمج وعرض برنامجين بدلاً من برنامج واحد ، لأنهما معروفان في الأصل ولا يحتاجان إلى شرح طويل أو قصير على الإطلاق. تم استخدام متصفح FireFox أيضًا جنبًا إلى جنب مع متصفح Tor في سلسلة Mr Robot ، كما تم استخدام VLC Media لمشاهدة ومراجعة بعض مقاطع الفيديو في السلسلة أيضًا ، وهما برنامجان معروفان جدًا وشائع الاستخدام لديك غالبًا على جهازك كمبيوتر مثل أي مستخدم آخر. في هذا العالم.

RESPRIY B:

  قطع Raspberry مبرمجة خصيصًا للقيام بأشياء محددة ، ويواجهها Arduino أيضًا ، ولكن في سلسلة Mr Robot تم استخدام Raspberry فقط ، يمكنك فعل أي شيء تقريبًا باستخدام Raspberry ، حيث تتيح لك هذه القطعة الآلية ، بعد برمجتها للقيام بالعديد من الأشياء ، يمكنهم رؤية المشاريع وقد صمم الناس Infinites لديهم العديد من الأشياء معهم ، من إغلاق منازلهم إلى ميزات التعرف على الوجه ، إلى دمج أجهزة الكمبيوتر الخاصة بهم مع سياراتهم وتجهيزهم بمثل هذه الأجزاء.


  في الجزء الأول ، الحلقة الخامسة ، يستخدم إليوت Raspberry PI للتحكم في درجة حرارة غرفة تخزين Steel Montain حتى يتمكن هو وفريقه من التحكم في درجة حرارة الغرفة لاحقًا حسب الحاجة.


 FILEZILLA:

  يعتبر برنامج قوي مخصص للتواصل مع الخوادم من خلال بروتوكول FTP ، ربما تكون قد استخدمته ذات يوم للاتصال بخادم أو مضيف معين وتحميل ملفاتك إليه ، حسناً ، ليست أداة اختراق بالطبع ، لكنها ظهرت في السلسلة ، أليس كذلك؟ عندما قام Trenton بتنزيل برنامج لأداة Raspberry PI التي أضافها Elliott مسبقًا في غرفة التخزين ، كما ذكرنا سابقًا.

الأدوات الأخرى المستخدمة في السلسلة:

  سلسلة Mr Robot رائعة حقًا عندما يتعلق الأمر بمشاهد الاختراق والأدوات المستخدمة ، فهي توضح لهم ما هي ، وقد تم استخدام العديد من البرامج في السلسلة ، وقمنا بمراجعة معظمها من أجلك ، ولكن هناك برامج أخرى مثل:

- Proton Mail

- Wget

- OpenWrt

- MimiKatz

- Kingo Root

- Can Utils

- PuTTY

- FFmpeg


  يمكنك البحث عن كل برمجية تريده ، والتحقق من المزيد عنه ، واستخدامه بنفسك إذا كنت تريد ذلك.
#عبدالرحمن_جهيم
👍5
🔥 برمجة الطائرات 🔥
هناك العديد من لغات البرمجة والأدوات المستخدمة في برمجة الطائرات. وفيما يلي بعض اللغات البرمجية الشائعة والأدوات المستخدمة في هذا المجال:

1. C / C++: تُستخدم لغات البرمجة C و C++ على نطاق واسع في برمجة أنظمة التحكم في الطائرات. تتميز هذه اللغات بكفاءتها وسرعتها، وتوفر تحكمًا دقيقًا على مستوى الأجهزة.

2. Ada: تُستخدم لغة Ada في الطيران بشكل خاص، حيث تم تصميمها لتوفير مستويات عالية من الأمان والموثوقية. تُستخدم على نطاق واسع في برمجة أنظمة التحكم في الطائرات وأنظمة التشغيل الفعلية.

3. MATLAB / Simulink: يتم استخدام بيئة MATLAB / Simulink في تحليل ونمذجة أنظمة التحكم الديناميكية والتحقق منها واختبارها. يمكن استخدامها في تطوير البرمجيات الخاصة بالطائرات والتحكم فيها.

4. Python: لغة Python تستخدم في برمجة الطائرات بشكل متزايد، خاصة فيما يتعلق بتطبيقات التعلم الآلي والذكاء الاصطناعي. تُستخدم لتطوير الأنظمة الذكية والتحكم الذاتي وتحليل البيانات.

5. لغات برمجة مخصصة: قد يتم استخدام لغات برمجة مخصصة ومعايير مثل ARINC 661 وشهادة DO-178C وشهادة DO…
👍21
تعلم اساسيات البرمجة
Photo
اختراق الهاتف عن طريق البلوتوث هو عملية تتعلق بالاستغلال الأمني لثغرات في بروتوكول البلوتوث أو تصميم البرمجيات لأجهزة الهاتف المحمول. يُعد اختراق الهاتف عبر البلوتوث صعبًا نسبيًا بالمقارنة مع طرق الاختراق الأخرى مثل الاختراق عن طريق الشبكة أو الاحتيال الاجتماعي. ومع ذلك، يمكن للمهاجمين استغلال ثغرات الأمان الموجودة في أنظمة التشغيل المحمولة لبعض الهواتف للوصول إلى الهاتف عبر البلوتوث.
من بين الثغرات الأمنية الشائعة التي يمكن استغلالها في هجمات البلوتوث، تشمل:

ثغرات البرمجيات: قد تحتوي برامج الهاتف المحمول على ثغرات أمنية تتيح للمهاجمين استغلالها. وعند توفر تلك الثغرات، يمكن للمهاجمين إرسال رموز خبيثة عبر البلوتوث لاستغلال الثغرات والتحكم في الجهاز.

الهجمات بواسطة البرمجيات الخبيثة: يمكن للمهاجمين إنشاء برمجيات خبيثة تستهدف الأجهزة المحمولة عبر البلوتوث. عند تفعيل البلوتوث، قد يتم تنزيل البرمجيات الخبيثة على الجهاز وتنفيذها للاستيلاء على البيانات أو التحكم في الهاتف.

انتحال الهوية: يمكن للمهاجمين انتحال هوية جهاز بلوتوث موثوق به لإقناع الهاتف المستهدف بإقامة اتصال بينهما. عند تأسيس الاتصال، يمكن للمهاجمين استغلال الثغرات للتحكم في الجهاز المستهدف.

ثغرات الأمان في بروتوكول البلوتوث: قد يحتوي بروتوكول البلوتوث نفسه على ثغرات أمنية تسمح للمهاجمين بالوصول إلى الهواتف المحمولة. يمكن استغلال هذه الثغرات لتنفيذ هجمات مختلفة مثل الحصول على صلاحيات الجهاز أو تنفيذ رموز خبيثة.

الاحتيال الاجتماعي: يعد الاحتيال الاجتماعي طريقة شائعة لاختراق الهواتف المحمولة عبر البلوتوث. يقوم المهاجمون بمحاكاة أجهزة بلوتوث موثوق بها أو إرسال طلبات اتصال مضللة لإقناع المستخدم بالموافقة على الاتصال. بمجرد الموافقة، يمكن للمهاجمين استغلال الثغرات في النظام للتحكم في الهاتف أو سرقة البيانات.

تدابير الوقاية: للحماية من اختراق الهواتف عبر البلوتوث، يجب اتخاذ بعض التدابير الأمنية الأساسية. من بين هذه التدابير:

1. تحديث البرامج والنظام الأساسي: يجب تحديث الهاتف المحمول والبرامج المثبتة عليه بانتظام. يتم إصلاح الثغرات الأمنية المعروفة وتحسين الحماية من خلال التحديثات.

2. تفعيل البلوتوث فقط عند الحاجة: من الأفضل تعطيل البلوتوث عند عدم استخدامه لتقليل فرص الاختراق.

3. تجنب الاتصال بأجهزة بلوتوث غير معروفة: ينبغي تجنب إقامة اتصال بأجهزة بلوتوث غير معروفة أو غير موثوقة. يجب التحقق من مصدر الجهاز قبل الموافقة على الاتصال.

4. استخدام برامج مكافحة البرامج الضارة: يفضل تثبيت برامج مكافحة البرامج الضارة الموثوقة على الهاتف المحمول للكشف عن البرامج الخبيثة ومنعها من التنفيذ.

5. توعية المستخدمين: يجب توعية المستخدمين بأهمية الأمان عبر البلوتوث وتعريفهم بالتهديدات المحتملة وكيفية الوقاية منها.

على الرغم من أن اختراق الهواتف عبر البلوتوث صعب نسبيًا، إلا أنه لا يزال من الضروري أخذ الاحتياطات اللازمة لحماية البيانات الشخصية والهواتف المحمولة من الاختراقات المحتملة. تطبيق التدابير الأمنية المناسبة والابتعاد عن الممارسات غير الآمنة يمكن أن يحد من خطر الاختراق عبر البلوتوث ويحمي الأجهزة والمعلومات الحساسة.
#عبدالرحمن_جهيم
👍42👏1
كبر الصورة لترى أفضل مبرمج بالعالم 😊
👏4😁4
تعرف على انواع الفلاشات حتى تشتري المناسبة لك.

تتوفر الفلاشات بأشكال وأحجام مختلفة، وهناك العديد من العوامل التي يمكن أن تؤثر على أدائها وجودتها. من بين الأنواع الشائعة للفلاشات:

1- فلاشات USB 2.0: وهي الأكثر شيوعاً، وتتوفر بسعات تخزين مختلفة، ولكنها توفر سرعات نقل بيانات أبطأ من الأنواع الأحدث.

2- فلاشات USB 3.0: وتتميز بسرعات نقل بيانات أعلى من الأنواع السابقة، وهي أكثر فعالية في نقل البيانات الكبيرة.
3- فلاشات USB Type-C: وتمتاز بتصميم متين وعصري وتتوفر بسعات تخزين كبيرة، كما تدعم سرعات نقل بيانات عالية.

4- فلاشات MicroSD: وهي الأنواع الصغيرة التي يمكن استخدامها في الهواتف الذكية والأجهزة اللوحية، وتتوفر بسعات تخزين مختلفة، ولكن سرعات نقل البيانات قد تكون أبطأ من الأنواع الأخرى.

5- فلاشات SSD: وهي الأكثر تطوراً وأداءً، وتستخدم في الكمبيوترات والأجهزة اللوحية والهواتف الذكية الأحدث. وتتميز بسعات تخزين عالية وسرعات نقل بيانات سريعة جداً.

لا يوجد نوع محدد من الفلاشات يمكن اعتباره الأفضل بشكل عام، حيث تختلف احتياجات المستخدمين وتطبيقاتهم. ولذلك، يجب اختيار…
4👍2
الذكاء الصناعي في زمن الطيبين
👍2😁2😢1
كيف يتم برمجة الميكرويف؟
وكيف بيسخن الطعام بالموجات؟🤔

برمجة الميكروويف تتم من خلال الاستفادة من تقنية الشرائح المتكاملة والبرمجة الرقمية. دعني أشرح لك العملية بطريقة ممتعة!

تخيل الميكروويف كمخلوق صغير ذكي يحتوي على دماغ إلكتروني يُعرف باسم المعالج المركزي (CPU). هذا المعالج يشبه العقل الذي يعمل على معالجة المعلومات واتخاذ القرارات.

عندما تريد برمجة الميكروويف، تقوم بالتفاعل مع واجهة المستخدم، وهي الشاشة والأزرار التي تستخدمها لإدخال التعليمات. عندما تضغط على الأزرار أو تعيد تعيين الأوقات والقوة، يتلقى المعالج المركزي هذه المعلومات ويقوم بتحليلها.

مهمة المعالج المركزي هي تحويل التعليمات إلى لغة يفهمها الميكروويف ويمكنها تنفيذها. يستخدم المعالج المركزي البرمجة الرقمية لتحويل التعليمات إلى مجموعة من الأكواد والتعليمات الثنائية التي يمكن للميكروويف فهمها وتنفيذها.

عندما يتلقى الميكروويف الأوامر البرمجية، يبدأ المعالج المركزي في إصدار إشارات إلى أجزاء الميكروويف الأخرى لتنفيذ الأوامر. يتم استخدام الدوائر الإلكترونية للتحكم في التيار الكهربائي والإشارات اللاسلكية.

لكي يتم تسخين الطعام بواسطة الميكروويف، يتم إنتاج الطاقة الكهرومغناطيسية عن طريق مولد الميكروويف داخل الميكروويف. يتم تحويل الطاقة الكهرومغناطيسية إلى موجات الميكروويف التي تكون عبارة عن موجات كهرومغناط

يسية مرئية على شكل موجات راديو صغيرة جدًا.

عندما توضع الطعام داخل الميكروويف ويتم تشغيله، تنبعث هذه الموجات الميكرووية من الجدار الداخلي للميكروويف وتتسلل إلى الطعام. الماء والدهون في الطعام يمتصان هذه الموجات الميكرووية ويتحولان إلى الطاقة الحرارية.

الطاقة الحرارية تسبب تحرك جزيئات الطعام وتصطدم ببعضها البعض، وهذا يؤدي إلى ارتفاع درجة حرارته. وبهذه الطريقة، يتم تسخين الطعام داخل الميكروويف بسرعة وفعالية.

وهكذا، يتم برمجة الميكروويف لتنفيذ التعليمات التي تحددها واجهة المستخدم، ويستخدم الكهرومغناطيسية لتسخين الطعام وجعله جاهزًا للاستمتاع به!
#عبدالرحمن_جهيم
🔥1
تعلم اساسيات البرمجة
كيف يتم برمجة الميكرويف؟ وكيف بيسخن الطعام بالموجات؟🤔 برمجة الميكروويف تتم من خلال الاستفادة من تقنية الشرائح المتكاملة والبرمجة الرقمية. دعني أشرح لك العملية بطريقة ممتعة! تخيل الميكروويف كمخلوق صغير ذكي يحتوي على دماغ إلكتروني يُعرف باسم المعالج المركزي…
#توضيح_صغير
الطاقة الكهرومغناطيسية فيها الكترونات سالبة
والاكل فيه جزيئات حولها الكترونات سالبة
يعملوا مع بعضهم مثل المغناطيس
سلاب + سالب = تنافر

والطاقة الكهرومغناطيسية بتتقلب من سالب لموجب ومن موجب لسالب مليون مرة كل ثانية!!!

فبالتالي بيحصل بينها وبين الاكل تنافر وتجاذب سريع جدا
وهذه السرعة تولد احتكاك بالسوائل اللي بالاكل والاحتكاك بيولد حرارة
بس والله
👍1
ما هو البورتو فزليو او معرض الاعمال؟
وكيف يفيدني كمصمم او مبرمج؟

البورتوفوليو أو معرض الأعمال هو مجموعة من الأعمال السابقة التي تعكس مهاراتك وإنجازاتك كمصمم أو مبرمج. يستخدم المعرض لعرض مجموعة من المشاريع التي قمت بها سابقًا بغرض عرض قدراتك وموهبتك ونماذج عملك.

يوفر البورتوفوليو فوائد عديدة للمصممين والمبرمجين، بما في ذلك:

1. عرض المهارات والإنجازات: يمكنك استخدام البورتوفوليو لعرض مجموعة متنوعة من المشاريع التي قمت بها وتحديد المهارات الفريدة التي تمتلكها. يمكنك استعراض تصاميمك وأعمالك البرمجية لإظهار قدرتك على التفاعل مع تكنولوجيا معينة أو تطوير مواقع الويب أو تصميم واجهات المستخدم.

2. جذب فرص العمل: يمكن أن يكون للبورتوفوليو تأثير كبير على فرص العمل المستقبلية. يعد المعرض مرجعًا قويًا لموهبتك ومهاراتك في الصناعة. إذا كنت تبحث عن وظيفة كمصمم أو مبرمج، يمكنك مشاركة رابط البورتوفوليو الخاص بك مع أصحاب العمل المحتملين لإظهار قدرتك على إنجاز المشاريع وتحقيق النتائج المرجوة.

3. بناء سمعة جيدة: يمكن للبورتوفوليو أن يساعدك في بناء سمعة جيدة في صناعتك. عندما يرى…
تشير UX وUI إلى مفاهيم مختلفة في تصميم المستخدم وتتعاملان بشكل رئيسي مع تجربة المستخدم وواجهة المستخدم على التوالي. إليك الفرق بينهما:

تجربة المستخدم (User Experience - UX):
- تركز UX على تجربة المستخدم العامة وتفاعله مع المنتج أو الخدمة.
- يشمل UX العديد من العوامل مثل تصميم الاستخدام وسهولة التنقل وتفاعل المستخدم والأداء العام والاستجابة والراحة البصرية والمزيد.
- الهدف الأساسي لـ UX هو تحقيق تجربة مستخدم مرضية ومريحة ومثيرة للاهتمام وسهلة الاستخدام وتلبية احتياجات وأهداف المستخدمين.

واجهة المستخدم (User Interface - UI):
- تركز UI على الجانب البصري والتفاعلي للتطبيق أو الموقع.
- تتضمن UI جميع العناصر البصرية والجرافيكية التي يراها المستخدم ويتفاعل معها، مثل الأزرار والقوائم والنماذج والخطوط والألوان والصور والرموز وغيرها.
- الهدف الأساسي لـ UI هو توفير واجهة بصرية جذابة ومرتبة ومنظمة للمستخدمين، وضمان سهولة استخدام الواجهة وفهمها.

في العمل العملي لتصميم المستخدم، تتفاعل UX وUI مع بعضهما البعض. يتم تطبيق مبادئ UX لتحديد وفهم احتياجات المستخدمين وتصميم تجربة…