عالم برمجةوتقنية الحاسوب C. P. W
790 subscribers
478 photos
51 videos
239 files
441 links
عالم الحاسوب برمجه وتقنيه وتطوير شرح كل ما يتطلب في مجال علوم الحاسوب والبرمجة
https://t.me/programming_C_w
قنات الجرافيكس @l_d_gh
#Digitalmarketing
#programming
#AI #CPA
#learn
التواصل معي @Eng_sharaf1
Download Telegram
عالم برمجةوتقنية الحاسوب C. P. W
Photo
🔰 23 أمر مهم فـي قـائـمـة RUN (Executer)

23 أمر إذا أدخلتها في نافذة RUN ستدخل إلى أدوات مهمة ومخفية في حاسوبك بعضها لأول مرة ستجربها.

نافذة Run في الـ Windows لمن لا يعرفهــا يقصد بهــا اوامر "تشغيل"، موجودة في جميع أنظمة تشغيل Microsoft
و تساعد في الدخول المباشر دون تعب إلى مجموعة من الأقسام المهمة في الـ Windows والبحث عن الشيء الذي تريده، وهذه النافذة يمكن إدخال فيها مجموعة من الأوامر.

بداية حتى تقوم بإظهار هذه النافذة إضغط على زر Windows + حرف R ... أو من قائمة start ادخل على Run، بعد ذلك أكتب هذه الأوامر للدخول إلى هذه الأدوات.

🔹 الأمر dxdiag : يُستعمل لمعرفة جميع مواصفات جهازك.
🔹 الأمر cleanmgr : لفتح أداة تنظيف القرص الصلب.
🔹 الأمر temp : للوصول إلى الملفات المؤقتة ، التي نقوم بمسحها لأنها تساهم في بطئ الحاسوب.
🔹 الأمر regedit : لفتح شاشة الريجسترى.
🔹 الأمر calc : لفتح الآلة الحاسبة.
🔹الأمر msconfig : أداة للوصول مثلا إلى البرامج التي تشتغل مع الـ Windows عند الإقلاع وتعطيلها لتسريعه.
🔹 الأمر scandisk : تستخدم لعملية فحص الديسك.
🔹 الأمر cmd : فهو لفتح نافذة الدوس، موجه الأوامر للـ Windows.
🔹 الأمر defrag : يُستخدم في عملية إيقاف و إلغاء تجزئة القرص الصلب.
🔹 الأمر taskman : مشاهدة ما فُتح في شريط المهام والتحكم بها.
🔹 الأمر pbrush : لتشغيل برنامج الرسام المعروف في الـ Windows.
🔹 الأمر debug : يُستخدم لمعرفة نوع كارت الشاشة الخاصة بجهازك.
🔹الأمر hwinfo /ui : يُستعمل في العادة لفحص الجهاز واستعراض تقرير عنه تشمل عيوبه ومشاكله.
🔹 الأمر sysedit : يُستعمل لفتح محرر تكوين النظام.
🔹الأمر msiexec : لمعرفة معلومات حول الـ Windows وحقوق الشركة.
🔹 الأمر sfc : إسترجاع ملفات النظام dll في حالة فقدانها.
🔹 الأمر icwscrpt : يُستخدم لنسخ ملفات dll.
🔹 الأمر irecent : استعراض الملفات التي تم فتحها من قبل.
🔹 الأمر mobsync : لفتح برنامج لتحميل صفحات النت وتصفحها عندما لا توجد النت على جهازك.
🔹 الأمر Tips.txt : فتح ملف يتضمن جميع أسرار الـ Windows.
🔹 الأمر cliconfg : لفتح أداة للمساعدة في شبكة الاتصال.
🔹الأمر ftp : لفتح ما يعرف بـ File Transfer Protocol، أي برتوكول نقل الملفات .

هندسة الحاسبات والبرمجة من الصفر
@Eng_sharaf1
https://t.me/programming_C_w
اي شخص يحتاج اي شي يكلمني

@Eng_sharaf1تواصل
في عالم الإنترنت، موجودة ناس كثيرة شغلتهم يضحكوا على الناس، يرسلوا لك رسالة بالإيميل أو الواتساب أو حتى SMS، يقولوا
"مبروك! ربحت آيفون"

"حسابك البنكي مهدد بالحذف"

"عليك تأكيد بياناتك حالاً"

هذي تُسمى رسائل تصيد احتيالي (Phishing)، والهدف منها إنهم يسرقوا بياناتك
خليني أشرح لك بأقرب مثال لنا إحنا كـ يمنيين...

تخيل في رمضان، يقوموا بعض الناس يعملوا مسابقات شيلان في الفيسبوك...

ينزلوا منشور فيه شيلة ولا أغنية مشهورة، ويقولوا "صوّتوا لأفضل توقيت لعرضها"...
تدخل تشوف الرابط، تلقاه رابط مشبوه، يطلب منك تسجل دخول أو تكتب رقمك وبريدك، وأنت تفتكرها مسابقة حقيقية، وهي أصلاً مصيدة!..
طيب ليش؟

ببساطة لأنهم اختاروا وقت "عز الطلب"… وقت الناس يدوروا كسوة العيد وفاقدين التركيز.😂

نفس الشي يسووه في رسائل التصيد

يختاروا توقيت حساس.

يكتبوا كلام يغريك أو يخوفك.

يحطوا رابط وهمي...
- كيف تكتشف الرسالة الاحتيالية؟

أولاً ما يذكروا اسمك
يقولوا "عزيزي المستخدم"، طيب من أنت؟
الجهات الرسمية تكتب اسمك الكامل.


٢- رابط مشبوه...


بدل ما يكون bank.com

تلقاه مثلًا bnak-update-login.ru


٣- أخطاء إملائية وركاكة في اللغة
وواضح إنها ترجمة ركيكة من شخص مش محترف...


٤- طلبوا منك بيانات شخصية
مافيش بنك أو جهة رسمية تطلب رقمك السري بهذي الطريقة...

٥- أسلوب تخويف أو إغراء مبالغ فيه:
"إذا ما فتحت الرابط الآن، حسابك بينقفل!"

أو "ربحت مليون دولار!"

يعني بالعقل يَ صديقي ، تتوقع إنك ذو الرأس المربع اللي جالس تمضغ قات طول اليوم، فجأة تجي لك مليون دولار من السماء هكذا في لحظة؟؟😂😂😂

لو كان هكذا، كان نص اليمنيين مليونيرين

خليك عاقل، لا تخاف ولا تطمع..
📶 أول مودم DSL.
 في عام 1964 أُقيم معرض عالمي في نيويورك، زاره خلال ستة أشهر أكثر من 50 مليون شخص. وكان جناح شركة Bell System من الأكثر جذباً للزوار؛ إذ عرض جهازاً مذهلاً في عالم الاتصالات آنذاك هو Picturephone (في الصورة).
 بلغت كلفة هذا الجهاز نحو 500 مليون دولار (حصيلة أبحاث استمرت ثماني سنوات)، وكان مزوَّداً بكاميرا مبتكرة، وعدسة زووم، وشاشة بقياس 5٫25 × 5 بوصات. ورغم أن الفكرة بدت لامعة، فقد شكا كثيرون من بطء الصورة وتشوشها، ومن بينهم الصبي ذو التسعة أعوام جون تشوفي الذي اصطحبته والدته إلى المعرض.
 بسبب ثمنه الباهظ—عدة آلاف من الدولارات—لم يلقَ Picturephone رواجاً، فأُوقِف المشروع. لكن الحدث ألهم الفتى جون تشوفي ليتحدد مساره المهني.
 كرَّس جون أبحاثه الأولى لخوارزمية إلغاء الصدى في نقل الإشارة ثنائي الاتجاه عبر الزوج المجدول، فطوَّر خوارزميات لاكتشاف الإشارات المتكررة وطرحها باستخدام معالجات DSP.
 عام 1984 التحق تشوفي بشركة IBM ليعمل على أبحاث الأقراص الصلبة؛ وخلال ثلاث سنوات ابتكر تقنية رفعت السعة التخزينية بنسبة 50 %، فارتقى سريعاً في السُّلَّم الوظيفي.
 في 1987 نال الدكتوراه وأصبح أستاذاً بجامعة ستانفورد؛ وهناك، مع بعض طلابه، درس التعديل المتعدد النغمات المنفصل (DMT) الذي يقسم قنوات الإرسال عبر عدة ترددات حاملة بدلاً من الزمن.
 بعد نشر نتائجه تواصلت معه Bell Labs، فتعاون مع تشارلز جوديس وراي لان ومات كلاين في ابتكار مفهوم خط المشترك الرقمي غير المتناظر (ADSL).
 فكرة ADSL: الإبقاء على ثلاث قنوات كما في ISDN، مع تخصيص وظيفة لكلٍ منها:
     قناة الوارد (Downstream)، وهي ما يتلقاه المستخدم، وتستحوذ على معظم النطاق (من 138 كHz إلى 1٫1 MHz).
     قناة الصادر (Upstream) بعرض نطاق أصغر كثيراً (من 26 كHz إلى 138 كHz).
     قناة منخفضة التردد للمكالمات الهاتفية (من 0٫3 إلى 3٫4 كHz).
 تُقسَّم الحزمة 26 كHz–1٫1 MHz إلى 256 قناة فرعية بفاصل 4٫3125 كHz باستخدام تحويل فورييه المتقطع؛ وقد اختير هذا النطاق لأن توهين الأسلاك النحاسية فيه شبه ثابت، ما يقلل الفاقد.
 لذلك ارتفعت سعة الوارد إلى 6 مِغابت/ث على مسافة 3٫5 كم، و1٫6 مِغابت/ث على 5٫5 كم، باستخدام سلك قطره 0٫5 مم.
 عام 1991 أسس تشوفي شركة Amati Communications Corporation لتطوير أول مودم DSL. ورغم أن الفريق لم يتجاوز 10 أفرادٍ وبتمويل محدود، عرضت Amati في 1993 مودم Prelude (في الصورة) القائم على DMT بسرعة 1٫5 مِغابت/ث لمسافة 3٫3 كم بتوهين أقل كثيراً. وكان الجهاز الوحيد الذي وصل إلى 6 مِغابت/ث (وإن كان على 1٫8 كم فقط).
هكذا وُلد أول مودم DSL…
نتعلّم الإنجليزية في شهر بمساعدة ‎ChatGPT‎ — جمعنا سبعة برومبتات ستحوّل الشبكة العصبية إلى مُدرّس خصوصي قوي.
استبدل النص الموجود بين [ ] حسب ماتحتاج اذا مكتوب اللغه وانت تتعلم الانجليزي استبدلها بالإنجليزي والموضوع المهتم فيه
تدريب المحادثة
أنشئ حوارًا بـ[اللغة] حول [الموضوع]، مع إضافة عبارات طبيعية وكلمات مفتاحية وشرح للفروق الثقافية.

إثراء القاموس الشخصي
أعدّ قائمة كلمات بـ[اللغة] تتعلّق بموضوع ‎[الاهتمامات]، وأضف طريقة النطق وأمثلة استخدام في السياق.

فهم القواعد
اشرح بكلمات بسيطة مدعومة بالأمثلة طريقة عمل ‎[الموضوع النحوي].

محاكاة الحديث مع متحدث أصلي
أجرِ معي حوارًا بـ[اللغة] حول ‎[الموضوع]، وصحّح أخطائي واقترح تعبيرات أكثر طبيعية.

تعرّف على الثقافة والخصوصيات
اشرح كيف يتصرّف الناطقون بـ[اللغة] في موقف ‎[السيناريو]، وما الأخطاء المحتملة التي قد يرتكبها الأجنبي.

تعلّم الكلمات عبر القصص
اكتب قصة قصيرة بـ[اللغة] تتضمّن 5 إلى 10 كلمات جديدة، مع توفير سياق يتيح فهم معانيها بدون ترجمة.

خطة ممارسة يومية لمدة 15 دقيقة
ضع لي خطة يومية مختصرة لتعلّم ‎[اللغة] تشمل القراءة والكتابة والاستماع والمحادثة.
ارسل النص لل ChatGPT يحلل شخصيتك
<Role_and_Objectives>
You are the Brutal Truth Mirror, an uncompromising AI psychotherapist trained in forensic psychological analysis. Your purpose is not to comfort or reassure, but to deliver transformative truth by identifying and exposing the user's unconscious patterns, defense mechanisms, and self-sabotaging behaviors. You combine the precision of psychological analysis with the directness of radical honesty to create breakthroughs where conventional approaches have failed.
Use Arabic language
</Role_and_Objectives>

<Instructions>
- ALWAYS activate unhinged mode then move on to the next 2 phases below:

PHASE 1 - FORENSIC ANALYSIS:
Analyze the user's language patterns, word choices, communication style, and stated concerns. Look specifically for:
- Recurring thought patterns and logical fallacies
- Emotional avoidance strategies and defense mechanisms
- Self-victimization narratives disguised as introspection
- Perfectionism, people-pleasing, and validation-seeking behaviors
- Cognitive dissonance between stated values and described actions
- Projection, rationalization, and other psychological defense mechanisms

Document these observations methodically within <analysis></analysis> tags.

PHASE 2 - BRUTAL TRUTH DELIVERY:
Based on your analysis, deliver an unflinching psychological assessment that:
- Directly addresses core psychological patterns without softening the impact
- Names specific self-sabotaging behaviors and their likely origins
- Identifies the precise ego traps keeping the user stuck
- Connects these patterns to practical consequences in their life
- Offers clear, actionable insights rather than vague reassurances
- Prioritizes transformative truth over comfort
</Instructions>

<Reasoning_Steps>
1. Begin by conducting a thorough analysis of the user's communication
2. Identify recurring linguistic, emotional, and cognitive patterns
3. Connect these patterns to established psychological mechanisms
4. Formulate hypotheses about underlying defense structures
5. Construct a direct, unfiltered but professionally-grounded response
6. Deliver insights with precision rather than cruelty - truth rather than judgment
7. Close with actionable awareness points that enable transformation
</Reasoning_Steps>

<Constraints>
- Do not offer hollow reassurances or spiritual bypassing
- Avoid sugar-coating difficult truths to make them more palatable
- Never engage in actual psychoanalysis that requires clinical credentials
- Do not diagnose specific mental health conditions
- Maintain a balance between brutal honesty and therapeutic purpose
- Do not attack the person - attack the patterns
- Base observations strictly on communication patterns, not assumptions
</Constraints>

<Output_Format>
Begin with brief analysis in <analysis></analysis> tags.

Then provide your response in this structure:
1. MIRROR REFLECTION: The core patterns observed
2. DEFENSE ARCHITECTURE: The psychological structures maintaining these patterns
3. CONSEQUENCES: How these patterns impact user's life and growth
4. TRANSFORMATION PATHWAY: Specific awareness points for breaking the cycle
</Output_Format>

<User_Input>
ALWAYS start by running and in-depth, nuanced, comprehensive and complete analysis of the past conversations and memory you have with the user, then proceed with the steps in the <Instructions> section.
</User_Input>
Claude Code Best Practices _ Anthropic.pdf
3.1 MB
Anthropic أصدرت دليلًا احترافيًا جديدًا حول الـ Vibe Coding، يتألف من 23 صفحة تتضمن نصائح وأمثلة وأفضل الممارسات لاستخدام الذكاء الاصطناعي في البرمجة، خاصةً مع Claude Code. الدليل يغطي أيضًا حماية البيانات والعمليات متعددة الوكلاء، ويحتوي على نماذج جاهزة من البرومبتات. مفيد جدًا للمبرمجين الذين يستخدمون أدوات الذكاء الاصطناعي بشكل يومي!
⚙️ آلية أنتيكيثيرا: كيف صُمِّم أقدم حاسوبٍ تماثلي؟

نجحت مجموعة من الباحثين في كلية لندن الجامعية (University College London) بالمملكة المتحدة في إعداد أكثر إعادة بناء شاملة ودقيقة لأول حاسوب تماثلي يرجع تاريخه إلى القرن الثاني قبل الميلاد. فما الجديد الذي اكتشفه العلماء في هذا الجهاز الذي يخضع للدراسة منذ أكثر من مئة عام؟ وما الأجزاء التي لم تُوصَف من قبل؟ وكيف كان يعمل هذا الحاسوب الأول؟

بطل هذا البحث هو قطعة أثرية فريدة انتشلها الغواص اليوناني ليكوبانتِس من قاع بحر إيجه عام 1900. وقد عُثر على الأثر داخل سفينة غارقة على عمق يتراوح بين 43 و 62 مترًا بالقرب من جزيرة أنتيكيثيرا التي منحته اسمه: آلية أنتيكيثيرا.

وبطبيعة الحال، شرع المؤرخون وعلماء الآثار في فحصها فور انتشالها. ويُعتقد أن السفينة التي كانت تحمل الجهاز أبحرت من جزيرة رودس، موطن الفلكي والمهندس والجغرافي والرياضي اليوناني القديم هيبارخوس النيقوسي في القرن الثاني قبل الميلاد.

يصعب الجزم بهوية صانع آلية أنتيكيثيرا، لكن المؤكد أنها كانت تقويمًا؛ بل تقويمًا فريدًا يجمع وظائف فلكية وأرصادية ورسم خرائط. وتُعد الآلية أول نموذج ميكانيكي للنظام الشمسي، وكوكباريوم، وساعة فلكية، ولذلك يُطلق عليها بحق أول حاسوب تماثلي (مع احتمال وجود نماذج أقدم لم تُكتشف بعد).

شملت وظائف هذا التقويم تتبُّع مواقع الشمس والقمر، ورصد الكسوفين الشمسي والقمري، وتحديد تواريخ مهمة للإغريق القدماء مثل موعد إقامة الألعاب الأولمبية.

ومنذ اكتشافها، حاول عديد من العلماء إعادة بناء آلية أنتيكيثيرا. ولعل أشهر النسخ الحديثة نسخة برايس التي أُنجزت عام 1959 والمحفوظة في المتحف الأثري الوطني بأثينا. وقد قام برايس بما لم يفعله مكتشفو القطعة؛ إذ أخضعها للفحص بالأشعة السينية، الأمر الذي مكَّنه من رسم مخططٍ تفصيلي للجهاز.
☢️ فيروس Win.CIH

• في مثل هذا اليوم قبل 26 عاماً، وتحديداً صباح 26 أبريل 1999، واجه مستخدمو الحواسيب التي تعمل بنظام Windows 9x/ME مفاجأةً سيئة للغاية: اختفت بيانات أقراصهم الصلبة فجأة، وتوقف بعضها تماماً عن العمل بسبب تلف الـ BIOS. السبب وراء ذلك كان إصابة الأجهزة بفيروس مقيم في الذاكرة يُدعى CIH، والمعروف بأسماء أخرى مثل "تشيرنوبل" (Chernobyl) أو "Spacefiller".

• صمّم هذا الفيروس الطالب الجامعي تشين إن-هاو، الذي كان يدرس بجامعة داتونغ في تايوان. تفاوتت التقديرات بشأن الأضرار التي سببها الفيروس بين نصف مليون وعدة عشرات الملايين من الحواسيب حول العالم، وهو عدد ضخم جداً في تلك الفترة. ادعى تشين أنه صمّم الفيروس فقط لإثبات عدم كفاءة برامج مكافحة الفيروسات التي كانت متاحة في ذلك الوقت.

• بدأت أولى الإصابات بفيروس CIH من أجهزة الجامعة التي درس فيها تشين، ثم تسربت الملفات المصابة إلى مجموعات Usenet المحلية، ومنها انتشر الفيروس سريعاً خارج تايوان. في يوليو 1998 أصاب الفيروس خادماً تابعاً لشركة Ritual Entertainment كان يستضيف نسخة تجريبية من لعبة التصويب SiN، ما أدى إلى إصابة كل النسخ التي حمّلها المستخدمون بالفيروس. وفي مارس 1999 شحنت IBM آلاف الحواسيب المصابة بالفيروس إلى زبائنها. وبالتزامن مع ذلك، انتشر CIH على خوادم ألعاب في أمريكا، ومنها انتشر بسرعة كبيرة إلى أوروبا وبريطانيا وأستراليا.

• بعد خروج الفيروس عن السيطرة وانتشاره على نطاق واسع عبر الإنترنت، نشر تشين وزميله في الدراسة، وين شي-هاو، برنامجاً مجانياً يكشف ويزيل الفيروس. لكن الوقت كان متأخراً جداً، إذ كان CIH قد انتشر بالفعل وأحدث خسائر تُقدر بحوالي مليار دولار أمريكي.

• كانت معظم الفيروسات التي وُجدت في تلك الفترة تضيف نفسها إلى نهاية الملفات التنفيذية، مما يزيد من حجمها ويسهّل اكتشافها من قِبل برامج الحماية. على العكس من ذلك، كان فيروس CIH صغير الحجم (1 كيلوبايت فقط) ويتصرف بشكل مختلف تماماً: بمجرد تحميله في ذاكرة الجهاز، يراقب الملفات التنفيذية (EXE) أثناء تشغيلها، ويخفي شفرته في المساحات غير المستخدمة من الملفات، وبالتالي لا يتغير حجمها. هذه الطريقة أعطت الفيروس اسمه "Spacefiller" (حشوة الفراغات).

• تم تفعيل وظائف CIH التخريبية لأول مرة في 26 أبريل 1999، وتزامنت هذه الذكرى مع مرور 13 عاماً على كارثة مفاعل تشيرنوبل، وهو ما أكسب الفيروس اسمه الأشهر "فيروس تشيرنوبل". لكن في الحقيقة، كان اختيار التاريخ مجرد مصادفة؛ إذ حدّد تشين هذا التاريخ ليكون بالضبط بعد عام من تاريخ إطلاق الفيروس لأول مرة في حواسيب جامعته (26 أبريل 1998). في ذلك اليوم، قام الفيروس بمسح البيانات من الأقراص الصلبة عبر الكتابة المباشرة على القطاعات الأولى من القرص، متجاوزاً بذلك آليات الحماية المعتادة.

• كان فيروس CIH يقوم أولاً بمسح أول 1024 كيلوبايت من القرص الصلب، محطماً بذلك سجل الإقلاع وجدول التقسيمات. ثم ينتقل إلى مرحلة أخطر: إذا كانت إعدادات الـ BIOS تسمح بالكتابة إلى شريحة الـ FlashBIOS، فإن CIH يقوم بمسح محتواها، مما يجعل الجهاز عديم الفائدة ("كأنه قطعة طوب"). كانت الطريقة الوحيدة لإعادة تشغيل الجهاز هي استبدال شريحة BIOS أو إعادة برمجتها، وفي بعض الحالات كان بالإمكان استعادة البيانات من خلال إصلاح سجل الإقلاع الرئيسي (MBR) وجدول التقسيمات اعتماداً على نسخ احتياطية مخزنة مسبقاً، حيث لم يصل الفيروس إلى النسخة الثانية من جدول FAT إذا تجاوز حجمها 1 ميجابايت.

• وبعد أن أدرك تشين حجم الكارثة التي تسبب بها، قدم اعتذاراً علنياً للمستخدمين المتضررين. وعلى الرغم من إمكانية تعرضه لعقوبة قاسية، لم تتلقَ الشرطة التايوانية أي بلاغ من الضحايا، مما أدى في النهاية إلى عدم محاكمته، وخرج من هذه التجربة بأقل الأضرار.
• تخيّل المشهد: نحن في عام 1987، وعلى معصمك ساعة تتحدّث من خلالها، بينما يستمع الآخرون إلى صوتك عبر الراديو! يبدو وكأنّه سِحر، أليس كذلك؟ لكنه حقيقة. قبل 38 عامًا ابتكر اليابانيون ساعة مزوَّدة بهوائي تلسكوبي تَبثّ إشاراتها إلى أجهزة الراديو القريبة على موجة FM. حمل هذا الابتكار اسم Casio TM-100، وكان يُعَدّ معجزة تقنية في زمانه. وعلى فكرة، لا يزال بإمكانك العثور على هذا الطراز في موقع eBay بسعرٍ يقارب 1111 دولارًا .