All Posts By

IT-Solutions

كيف يمكن أن نجعل الألة تفكر؟

هل يمكننا جعل الألة تفكر؟ هذا هو الحلم الذي راود العلماء حين بدأت الحواسيب و لغات البرمجة في الظهور. و مع التقدم الكبير جدا الذي نعيشه اليوم في مختلف المجالات العلمية و التقنية و التكنولوجية إلا أن جعل الألة تفكر ذاتيا مازال يعاني الكثير من الصعوبات رغم وجود مجال و تخصص علمي بأكمله خاص بهذه النقطة بالذات و هو الذكاء الإصطناعي.

العقل البشري مهما كانت قوته لا يمكنه فهم الأشياء إلا بوجود نمادج معروفة يقيس عليها و يقارن بها أو أشياء معنوية قابلة للإدراك و التخيل. و التفكير البشري أحد أصعب و أعقد الأشياء في هذا العالم. فنحن إلى حد الأن مازلنا لم ندرك ماهية التفكير ولا طريقته و أسلوبه و لكن نمارسه بشكل فطري و طبيعي فينا برغم حجم الكتابات الفلسفية و العلمية التي تطرقت إليه. كوننا لم نستطيع نحن فهم أنفسنا كيف نمارس عملية التفكير يصعب علينا بالتالي نقل عملية التفكير للألات، لكن هذا لا يعني عدم وجود محاولات لذلك أو يجب أن نتوقف عن البحث في هذا الموضوع.

أود أن أقدم لكم بعض الأمثلة عن كيفية تفكير الإنسان و تصرفه، مثلا أنا جالس في حديقة البيت و طلبت من أخي أن يذهب إلى غرفتي و يحضر لي كتاب “شروط النهضة” للمفكر الجزائري مالك بن نبي، و قلت له ستجده على سطح مكتبي! و بفعل عامل خارجي، شخص ما أو الرياح التي تأتي من النافذة سقط الكتاب على الأرض و لما دخل أخي و لم يجد الكتاب على سطح المكتب و رآه على الأرض حمله و أحضره إلي! و كل واحد فينا سيتصرف بهذا الشكل و بسهولة ندرك أن أهم ما طلب منا هو إحضار الكتاب بالعنوان المحدد و تحديد المكان على سطح المكتب كان للمساعدة فقط، و لو كنت أنت مكان أخي و لم تجد الكتاب على سطح المكتب و لا على الأرض فسوف تبحث في الأدراج أو الخزانة أليس كذلك؟ لأنك تعرف أن الكتاب داخل الغرفة و أهم طلب موجه إليك هو إحضار الكتاب و أنت تقوم بهذا الإجراء التلقائي كونك تضع إحتمال أني ربما نسيت مكان الكتاب بالتحديد و قلت عن طريق الخطأ أنه على سطح المكتب! أو أنك لا ترغب في العود من دون الكتاب ثم يعاد إرسالك للبحث مرة ثانية ?. أيضا لو وجدت صخرة في طريقك مثلا و لكي تمر عليك أن تتسلق هذه الصخرة العالية فأنت ستقوم بالبحث عن أشياء تساعدك في هذه العملية. فهل هذه الأشياء معرفة لك من قبل؟ بالتأكيد لا، فأنت لو وجدت قطع من الخشب ستعمل منها شيء يساعدك و كذلك بالنسبة لقطع معدنية أو صخور صغيرة لتصعد عليها أو حبال أو بقايا هياكل ألات و غيرها من الأشياء التي لا تعد و لا تحصى. الأن ضع نفسك في مكان المبرمج فهل يمكن أن نحدد للروبوت كل هذه للتفاصيل؟ إذا وجد قطع من الخشب بشكل كافي نحدد له كيف يحاول تشكيلها بشكل سلم و إلا يكيفها بشكل يساعده على الصعود فوق الصخرة! و كذلك مع الأشياء الأخرى و قبل ذلك على الربوت أن يتعرف على هذه الأشياء و خصائصها قبل إستعمالها فنحن يمكننا أن نصنع ربوت يتعرف على الخشب لكن أن يتعرف في نفس الوقت على ألاف الأشياء الموجودة في الطبيعة فهذا شبه مستحيل و كذلك بالنسبة للمثال الأول، فمن الصعب أن نستطيع برمجيا تحديد أهم شيء طلب منا و لا التصرف التلقائي من أجل تحقيق الهدف الذي طلب منها كأن ينظر الربوت للأرض إذا لم يجد الكتاب على سطح المكتب أو ينتبه للبحث في الأدراج.

جعل الربوت يتصرف مثل الإنسان في أحد الميثالين السابقين فقط يحتاج إلى مليارات من السطور البرمجية و إلى حجم هائل من سعة تخزين البيانات لحفظ جميع المعارف و خصائص الأشياء و إلى معالجات فائقة السرعة من أجل تنفيذ كل تلك العمليات في الوقت المطلوب! أنا هنا أقف مندهشا أمام عظمة العقل البشري. سواء من طريقة التصرف أو سعة تخزين المعلومات أو سرعة التنفيذ.

لنفترض أننا مثلا نستطيع التطوير و العمل على صناعات ذاكرت بسعات تخزين ضخمة و اليوم سعة التخزين لم تعد تشكل هاجسا مؤقتا و كذلك بالنسبة للمعالجات، ففي المخابير البحثية قد تصل سرعة المعالج إلى حدود 4 جيغاهرتز و رغم هذا الإنجاز المدهل إلا أنه بطيئ جدا بالنسبة للعقل البشري كالفرق بين الأرنب و السلحفاة حتى و إن كنا نحن نعمل في حياتنا اليومية بمعالجات سرعتها نصف سرعة هذا المعالج بالتقريب و حققنا كل هذا التطور و التقدم.
بعد أن تجاوزنا مشكلة سعة التخزين و سرعة المعالجات كفرضية مؤقتة نتجه إلى أسلوب التفكير. نحن نعلم أن الإنسان أمضى سنوات في صغره و هو يتعلم و قد تعلم اللغة حرفا بحرف و كلمة بكلمة و كذلك مع باقي الأشياء، لكن هناك إن صح التعبير شيء ما يبرمج عقل الإنسان على الخبرات الجديدة، الأبوان فقط يقدمان معلومة للطفل أو أسلوب تصرف كأن يعلماه أن يغسل يديه مثلا قبل الطعام فالطفل تدريجيا يدرك هذه المهارة و يعممها على جميع حالات تناول الطعام و بعد إكتساب هذه المهارة سوف ينتقل إلى مهارة جديدة و نحن فقط نوجهه عن طريق الكلام و ليس هناك كود برمجي نضعه في عقل الطفل حتى يخزن الكلمات الجديدة و المعلومات و المهارات. أليس هذا الأمر مذهلا؟ ماذا لو صنعنا مبرمجا أليا أولا قبل التوجه نحو عملية صناعة التفكير و الذكاء؟ أليس هذا حلا للربوتات لكي تبرمج و تضيف أكواد جديدة لنفسها للتأقلم مع المعلومات و الخبرات الجديدة؟ فعندما يعود الربوت إلي و يخبرني أنه لم يجد الكتاب على سطح المكتب أنا أقول له : ربما هو في الدرج لماذا لم تنظر هناك؟ فهو سيقوم بإضافة كود برمجي لتجاوز هذا الخطأ و عدم تكرراه مرة أخرى عن طريق المبرمج الذاتي. و أيضا في مثال الصخرة و عندما أنظر حولي أقول : واوووو هذه أشجار عنب و يمكننا صنع حبل من أغصانها و هو سيضف هذه المعلومة إلى قاعدة بياناته و كود برمجي لكيفية صنع حبل من أغصان شجرة العنب عن طريق المبرمج الذاتي. و هكذا بعد مدة سيتعلم الربوت تلقائيا و ذاتيا و يتطور كوده البرمجي و تتوسع قاعدة بياناته حتى يصل إلى مرحلة متقدمة، فالإنسان حتى يكون راشدا يحتاج 20 سنة كاملة لذلك، فماذا عن ربوت نصبر عليه 20 سنة و بعدها ننسخ كوده البرمجي النهائي و قاعدة بياناته لملايين الروبوتات الأخرى و في يوم واحد يصير معنا الملايين من الربوتات الذكية بعد أن صبرنا 20 سنة.
أليس الأمر مهما و يحتاج إلى تفكير طويل؟

أفضل خمسة لغات للذكاء الصناعي
ما هو مستقبل الأنترنت ؟
ما هي البرمجة ؟
مقال مفصل عن نظم التشغيل وانواعها ومعلومات عنها
أفضل عشرة ألعاب على فيسبوك
تعلم البرمجة عبر لعبة مميزة بطريقة ممتعة ومسلية
هل سمعت من قبل بالباركود
Flutter كل ما تريد معرفته عن ال
موقع بيكسلر لتعديل الصور أون لاين
إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
iPhone XR تعرف على
هل من أضرار في استخدام الحاسوب المحمول وهو موصول بالكهرباء طول الوقت ؟
الفرق بينهم internet & Intranet & Extranet

ربط الدماغ البشري بالحاسوب

أهم سؤال محير يحتاج إلى أن نتطرق إليه قبل التحدث عن هذا الموضوع هو : هل الإنسان مخلوق كامل؟! قد يجب البعض ب لا! معتبرين مثلا أن الإنسان لا يمكنه الطيران من تلقاء نفسه كما تفعل بعض الكائنات أو الغوص إلى أعماق البحر كحجج لدعم رأيهم. و قد تطرق الفيلسوف ديكارت إلى هذا الموضوع و إستخلص أهم إستنتاج حول ذلك بأن : الله خلق الإنسان بهذا الشكل عمدا. مجيبا على بعض الفلسفات التي كانت تقول مادام الإنسان فيه نقائص و نقاط ضعف فهذا يعني أن الخالق غير كامل أيضا لأنه خلق شيئا غير كامل! هدفنا ليس إستعراض الفلسفات الإلحادية هنا و إنما لأقود القارئ الكريم إلى الفكرة الرئيسية التي أرغب في أن يعرفها الجميع و هي بأن : الإنسان كامل بعقله و وعيه و هو التقويم الحسن الذي ذكر في القرآن الكريم من حسن المظهر أولا إلى الوعي و الإدراك ثانيا. الإنسان من دون عقل يعتبر أظل من الأنعام التي تؤدي وظائف محددة لها، و بالعقل الذي هو مصدر كمال الإنسان بالنسبة للمخلوقات الأخرى فهو يخترع وسائلا بالعقل الذي منحه الله إياه من أجل إكمال مالا يستطيع فعله ذاتيا كالطيران و الغوص و الرؤية لمسافات بعيدة و التنقل بسرعة و إستشعار الإشارات و الموجات المختلفة و نقل صوته لمسافات بعيدة و هذه كلها أيضا تعتبر منحة من الله تعالي الذي منحنا عقلا نستطيع به فعل ذلك، و لهذا فأي وسيلة أو أداة تزيد قدراتنا تكون مطلوبة و ضروري إنجازها و إستعمالها لأنها تعبير مباشر عن الكمال الخلقي الذي صورنا و خلقنا الله عليه.

إلون ماسك الملياردير الأمريكي و مؤسس شريكتي تسلا و سبيس إكس و شخص معروف بإستثماراته في مجال العلم و التكنولوجيا صرح قبل أيام بأنه في الشهور القليلة القادمة سوف يتم ربط أدمغة البشر بالكمبيوتر من أجل جعل البشر خارقين و أصحاب قدرات عالية جدا. أنا شخصيا كان و مازال هذا أحد أحلامي و كثيرا ما أكتب و أتحدث عن الحضارة الجديدة و الإنسان الجديد الذي سوف يبنيها. و كان تصوري للإنسان الجديد هو الذي يزيد قدراته بإستعمال الألات الذكية و تقنيات الذكاء الإصطناعي من أجل زيادة وعيه و إدراكه لمحيطه و إتخاد قرارات سريعة و تجنب المخاطر و تسهيل الخدمات المتعلقة بالحياة.

في مجال بحثي المتعلق بمعالجة و تحليل الصور الطبية للدماغ من أجل إكمال شهادة الدكتوراه سأحاول تقديم بعض المعلومات التي ربما تساعدنا في التنبؤ بشكل هذه التقنية التي أعلن عنها إلون ماسك.

لنجاح هذه التقنية فلابد من القدرة على آخد إشارات من الدماغ و كذلك إرسال إشارات للدماغ.

1- أخد إشارات من الدماغ : هناك تقنيات عدة متوفرة الأن من أجل أخد إشارات من الدماغ، هناك تقنيات لإلتقاط إشارات للدماغ أثناء تفكيره في شيئ ما ثم بإستعمال طرق تعلم الألة نستطيع تصنيف هذه الإشارات من أجل القيام بردود أفعال إتجاه ذلك. مثلا تفكر في فتح الباب أو إطفاء الأنوار أو تشغيل حاسوبك فإن الجهاز المستقبل لتلك الإشارات يستطيع تميز ذلك و القيام بما تريد. أبسط و أشهر تقنية هي (Electroencephalography – EEG) تقوم بقياس النشاط الكهربائي على فروة الرأس و الذي هو مقياس مباشر للنشاط العصبي. يمكنها من تحديد التغيرات في نشاط الدماغ و هذه التغيرات يمكن الإستفادة منها لفهم ما يقوم به الدماغ فهناك 14 منطقة في الدماغ لها وظائف هامة (راجع مقالي السابق على الرابط [1]) أو تشخيص بعض الأمراض و معرفة السبب في بعض السلوكيات الغير مرغوبة. هذه التقنية لها دقة زمنية عالية و لكن دقة مكانية ضعيفة، و من أجل ذلك تم وضع تقنية محسنة أخرى و هي (Electrocorticography – ECoG) و هي بوضع أقطاب كهربائية مباشرة على سطح الدماغ المكشوف لتسجيل النشاط الكهربائي. أيضا يمكن إستعمال أقطاب كهربائية توضع في منطقة عميقة من الدماغ كما في التقنية الثانية المحسنة (Stereotactic EEG – SEEG).
تقنية (Magnetoencephalography – MEG) تقيس المجال المغناطيسي الناجم عن النشاط الكهربائي للخلايا العصبية و هي تعتبر أحس من (EEG) لأن الحقل المغناطيسي أقل تأثرا بالجمجة و فروة الرأس من الحقل الكهربائي.
تقنية (Positron Emission Tomography – PET) تنتمي هذه التقنية أو الصورة إلى الطب النووي و تعتمد على تتبع المواد المشعة التي يتم إدخالها إلى الدماغ، يمكنها توفير معلومات مفصلة عن العمليات الكيميائية الحيوية أو الفسيولوجية. نفس الشيء بالنسبة لتقنية (Single Photon Emission Computer Tomography – SPECT) التي تعتمد على حقن مواد مشعة في الدم.
تقنية (Near-Infrared Spectroscopy – nIR) و هي تقنية طيفية تعتمد على الأشعة تحت الحمراء في الطيف الكهرومغناطيسي لقياس تركيز الأوكسجين و الهيموجلوبين في الدماغ و العضلات و الأنسجة الأخرى.
تقنية تصوير الرنين المغناطيسي / الوظيفي (MRI/FMRI) من أجل أخد صور هيكلية أو وظيفة للدماغ.

2- إرسال إشارات للدماغ : رغم أني قرأت مواضيع في هذا المجال إلا أن المعلومات غير مكتملة لدي للكتابة عن التقنيات الموجودة و لهذا أعتذر حاليا و إلى حين إكتمال صورة عامة لدي عن مختلف الطرق المستعملة سوف أعود و أكمل هذا الجزء.

نصائح للتقدم للوظائف من خلال الأنترنت
GitHub ما هو ال
هل من المكن أن تبقى حساباتك الأجتماعية نشطة حتى بعد وفاتك
كيف تحفظ الكود البرمجي ؟
الوهم التكنولوجي في خوارزميات الفيسبوك
لماذا لغة البايثون هي المفضلة ؟
حمل الأن البرنامج المتخصص في التحقيق الجنائي الرقمي والمستعمل من قبل كثير من الشركات الكبيرة
مراحل تقدم شبكة الانترنت بختصار
Creating subtotals in Excel
Google AdWord أكثر الكلمات سعرا في
API شرح عام عن ال
من صنع أول كمبيوتر ؟
ما هو التيبوغرافي

RDP ما هو بروتوكول

ماهو ال RDP؟ وماهي استعمالاته؟

من الأكيد أنه أثناء رحلتك على الأنترنت صادفت و لو لمرة شخص يبحث عن الـ RDP أو يتسائل عنه ، أو رأيتها كا اعلان في موقع ما ، ألم يخطر ببالك أن تتسائل مثله عن RDP ؟ و البحث عنه في محركات البجث ؟ هذا بالطبع فرضا لو أنت لا تعلم أي شيء عنه …

ما هو الـ RDP ؟
RDP هو اختصار لكلمة Remote Desktop Protocol ، أو ما يطلق عليه بالعربية سطح المكتب البعيد و كما يوضح اسمه فهو يسمج لك بالاتصال بحاسوب آخر ( أو سرفر ) بعيد عن طريق بروتوكول خاص به ..

ماهي استعمالات الـ RDP ؟
استعمالات الـ RDP عديدة و متنوعة لكن في هذا الشرح اخترت لكم أهم 3 احتياجات له و هي المساعدة ، العمل أو رفع تحميل و اختراق ….

المساعدة عبر RDP :

و هي الأكثر استعمالا حتى أن أغلبنا يستعملها دون أن يعلم أنها برتوكول الـ RDP و تتجلى خاصة في برنامج Team Viewer ، لكن البروتوكول هنا مختلف قليلا على RDP العادي و يطلق عليه ” RDP المساعدة ” ، حيث على عكس العادي في حين قمت بالاتصال بحاسوب آخر فان ذلك الحاسوب يبقى متاح للخدمة من قبل شخص آخر و لا يغلق ( شاهد شرح الفيديو ) و يستعمل بكثرة من قبل الشركات التقنية و الأشخاص العاديين لحل مشاكل لأصدقائهم أو عملائهم دون الحاجة الى الذهاب لهم .

العمل عبر RDP :

و حسب ترتيبي هي الثانية من ناحية الأكثر استعمالا ، مثلا أنت في المنزل و تريد انهاء عمل يوجد على حاسوب الشركة ، تلج مباشرة من حاسوبك المنزلي الى حاسوب الشركة و تكمل العمل تماما كما لو أنك أمامه ، و الاختلاف بينه و بين ” R DP المساعدة ” أنه بمجرد ولوجك يصبح الحاسوب الآخر غير متاح للخدمة و لا تستطيع التحكم فيه .

RDP على VPS !!

الـ RDP في هذه الحالة يعتبر مختلف كليا عن ما تعرفنا عليه سابقا ، حيث أنه ليس حاسوب و انما سرفر خاص VPS ، ينصب عليه أحد أنظم التشغيل الخاصة بالسرفرات مثل ” ويندوز سرفر ” ، و يكون كذلك ذو امكانيات مرتفعة خاصة على مستوى سرعة الرفع و التحميل … و يستعمل بكثرة من قبل فرق الاختراق ، فرق التحميل و الرفع.

STP معايير اختيار افضل مسار في بروتوكول
؟ HTTP/3 ما هو البروتوكول
STP بروتوكول
TCP/IP أنواع بروتوكولات
POP و IMAP الفرق بين
عشرة مهارات يجب أن تمتلكها لتكون موظف ناجح
ما الفرق بين البورت و الأي بي
خطوات هامة للحفاظ على حاسوبك أمن وخالى من الفيروسات
الكمبيوتر الكمومي
الذكاء الصناعي و الشبكات العصبية
شبكات الخصومة التوليفية
كيف بدأ أول كمبيوتر شخصي ؟
iPhone XS و iPhone XS Max ميزات

كيف يكسب المخترقون الأموال

في البداية يجب ان ننوه ان جميع طرق الاختراق و الكسب من خلاله هو كسب غير مشروع وهو جريمة يعاقب عليها القانون في جميع بلدان العالم ولكن وجب علينا توضيح كيف يقوم المخترقون بكسب المال حتى لا تكون ضحية لهم وليعلم القارائ اساليبهم الاجرامية حتى ينتبه ويحذر اثناء التعامل مع الاشخاص او الجهات الغير موثوقة اثناء استعمال الانترنت .

يستغل الكثير من المخترقين مهاراتهم العالية في الاختراق من اجل الحصول على الاموال هناك طرق قانونية وهناك طرق غير قانونية وفي الكثير من الاحيان تسمع عن اختراقات حصلت على مستوى البنوك من قبل مجموعات من الهكر هاته الطريقة غير قانونية ويستغلها الهكر من اجل جمع ثروات طائلة فقط من خلال اختراق البنوك مقالة اليوم عن اختراق البنوك والطرق الممكنة التي يستعملها اغلب الهكر من اجل سرقة
#قاعدة الهكر

1- طريقة السبام او Phishing

في هاته الطريقة يقوم المخترق بارسال ملايين الرسائل الى الكثير من الاشخاص على انها رسالة مهمة من احد البنوك تحتوي على تحذير مفاده انه سوف يتم غلق الحساب ان لم يتم تفعيله وعندما يقوم المستلم بالضغط على الرابط الموجود على الرسالة يتم نقله الى صفحة مزورة مرتبطة مثلا بحسابه على البايبال وسيقوم الضحية بملأ جميع معلومات بطاقة ائئتمانه وستصلك جميع المعلومات التي يكتبها الى بريدك وبالتالي ستتمكن من اختراق حسابه على البنك وتحويل النقود اليك
شاهد شرحا لكيفية اختراق حساب بايبال باستخدام صفحة مزورة من هنا : شرح اختراق حساب بايبال

2- اختراق البنوك

يمكنك من خلال هاته الطريقة السيطرة على العديد من الحسابات في البنوك, العملية تستلزم ارسال رسالة الى احد العملاء في البنك و ارسال برنامج اختراق بوت نت مشفر, برنامج البوت نت سيقوم بإختراق البنك بأكمله, البوت نت لديه sniffer لبطاقات الإنتماء ( carte credit ) فإذا أحد عملاء قام بفتح حساب أحد مستخدمين سيتم تبليغك و سيقوم بإعطاء لك كل البينات التي تخص الحساب فتصبح كامل البنك تحت رحمتك, برنامج البوت نت سيقوم باعطائك جميع البيانات الموجودة بالبنك وبالتالي ستوم انت بتحويل الاموال الى حساب بكل سهولة

3- اختراق الصرافات الالية

توجد ثلاث طرق لاختراق الصرافات الالية:

الاولى : هل تعلم أن 95 % من أنظمة صرفات الألية هو نظام windows xp و هل تعلم أن وراء كل صراف ألي يوجد مدخل usb و عن طريقه تستطيع عمل مفتاح usb ملغوم ببرمجة نعملها بالكالي لينكس و هذا مفتاح سيقوم بتخزين كل معلومات مستعملي هذا الصراف الألي

الثانية : عمل صراف ألي مزور فوق الصراف الحقيقي أو حتى كيبورد صراف مزور + مدخل البطاقة مزورة لكي يقوم بعمل حفظ معلومات البطاقات التي يتم ادخالها من خلال الكيبورد وحفظها في الذاكرة المركبة على الكيبورد

عمل صراف ألي مزور

الثالثة : هي تركيب كاميرا امام الصراف الالي بحيث تكون الكاميرا موجهة على الكيبورد وبالتالي ستقوم الكاميرا بتسجيل فيديو لما يكتبه الضحية على لوحة مفاتيح الصراف الالي

4- اختراق مواقع البيع والشراء عبر الانترنت

تعتمد هاته الطريقة على اختراق قواعد بيانات مواقع الشراء والبيع عبر الانترنت حيث تقوم هاته المواقع بحفظ بيانات الاشخاص الذين يستعملونه كحسابات بنوكهم وبطاقات الائتمان وغيرها و عند اختراقك لقاعدة بيانات الموقع ستتمكن من الحصول على الباسوردات وبطاقات الائتمان واخذهم وتحويل الاموال منهم

5- البيع في السوق السوداء

يستغل العديد من الهكر مهاراتهم في البرمجة من اجل صناعة برامج اختراق او ثغرات او حتى سرقة مثل هاته البرامج وبيعها على مستوى السوق السوداء عبر الانترنت و يقومون أيضا ببيع و تبادل أدوات سبام مثل قاعدة بيانات موقع شوب به إيميلات مستعمليه أو صفحات مزورة غير مكشوفة …إلخ و يقومون أيضاً بخدمة إختراق حسابات ( فيسبوك, تويتر …..إلخ ) مقابل مال

6- صناعة بطاقات ائتمان مزورة

تستطيع عمل بطاقة إنتماء مزورة عن طريق جهاز MSR و برنامج يأتي في قرص صغير تقوم بتنصيبه و إتصال جهاز MSR بحاسوبك و بذلك البرنامج تستطيع برمجة بطاقة فارغة بمعلومات حساب بطاقة إنتماء قمت بإختراقها في أنترنت و عندما تنتهي من برمجتها تذهب إلى صراف الألي الذي يدعم ( visa , master card … إلخ ) تقوم بإدخال بطاقة المزورة فستستطيع إستخراج المال التي في حساب ضحيتك بدون مشاكل

7- التهديدات والاجبار

من الممكن على الهاكر تحديد هدف له كموقع كبير ومشهور فإذا إستطاع الدخول إليه عن طريق ثغرة فيبدأ الهكر التفاوض مع صاحب الموقع بأخذ أموال منه مقابل أن لا يخرب موقعه , و ليس فقط دخول إليه عن طريق الإختراق و يستطيع الهكر تهديد الموقع بسقوطه عن طريق DDOS ATTACK فيطلب من صاحب الموقع مبلغ مالي منه مقابل أن لا يخرب موقعه , و يوجد أيضاً من يخترقون حسابات ( إيميلات , فيسبوك ….إلخ ) و يطلبون من صاحبه دفع مبلغ مالي لكي يسترجع حسابه , وهذه الاعمال شبيهة “بالارهاب

طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
تعني أن الموقع أمن ؟ https هل
دراسة تكتشف زيادة ثغرات الكمبيوتر في العالم
خطر الجرائم الإلكترونية على البشرية
مفهوم تعلم الآلة
ما هو الفرق بين القراصنة و الكراكرز ؟
منصة التمبلر ستحذف جميع المحتويات الأباحية
لغات برمجة الذكاء الاصطناعي
STP معايير اختيار افضل مسار في بروتوكول
فايروس الفدية وماذا افعل إذا أصاب جهازي
أسهل طريقة لإمتلاك موقع ويب
لماذا لا يتم التواصل معك بعد إرسالك لسيرتك الذاتية ؟
أكثر الألعاب مبيعاً على بلاي ستيشن 4 و إكس بوكس ون

ايه هو افضل نظام تشغيل للمطورين

ايه افضل OS لل Development ؟

– بنائا عن تجربتى الشخصية ورأى الشخصى افضل نظام لل Programming او ال Development هو ال Linux , لكن مش لل Design او ال Game Development .

– اﻻسباب :

1- نظام ال Linux اقل عرضه لﻻصابة بال viruses بنسبة اكبر من 90 % من ال Windows , وده ﻻن معظم الفيروسات عبارة عن برامج بامتداد ال EXE , واﻻمتداد مبيشتغلش من اﻻساس على ال Linux , ولو روحت بنفسك وضغط على virus هيتفتح معاك كا file عادى وتقدر تعدل عليه كمان.

2- ال Customize , انا بحب اعدل فى كل حاجة مش من النوع ال بياخد الحاجة زى ما هى ويستخدمها , ال Linux حرفيا , تقدر تغير فيه كل حاجة عليه من UI ل OS نفسه , حتى انك تقدر تعمل توزيعه لنفسك وتخلى غيرك تستخدمها.

3- ال Linux نظام مجانى تماماً , يعنى مفيش Crack متلغم ب virus ويصيب جهازك بفيروس المهشور الفدية, وده اجابة للناس ال بتفتح جهازها تﻻقى الجهاز كله متشفر مع انه معلمش اى حاجة , ده من احدى اﻻسباب مش كلها اكيد , لكن لو عندك نظامين واحد مجانى وتقدر تغير فيه كل حاجة , واحده مش مجانى وعشان تشغله بتعرض نفسك وشغلك للخطر , هتختار ايه , اظن انك جاوبت على نفسك.

4- التنوع , ال windows هما خمس او ستة اصدارات بقالهم اكتر من 20 سنة , واﻻختﻻف من اصدار لتانى طفيف يكاد يكون منعدم , بعكس توزيعات ال Linux , فى اقل من 3 سنين اشتغلت على ما يقارب 12 توزيعة , كل واحدة فيهم عالم تانى عن ال قبله.

5-ال update , كل 10 ايام بفتح ال lap بﻻقى قدامى فى تحديث , انا عارف انك اول ما هتسمع تحديث هتبقى عاوز تجرى زى ما بتعمل مع ال windows ال بيكرهك فى حياتك بسبب ال updating بتاعه , لكن هنا ال عكس تماما , ﻻن بعد التحديث بﻻقى الجهاز بقى اخف واسرع ومع كل update بيزيد كفائة عن ال قبله , غير التحديث فى ال ui ال بيتغير كل فترة مش دايما لكن بيزيد من شكل ال OS جماﻻ وده حاجة مبتحصلش فى ال windows اصﻻ واكيد انتم مجربين بنفسكم.

6- ال stability , النسخة ال original ال كانت موجود على ال lap بتاعى , مكملتش 3 شهور بالظبط , وكان ال android studio عمل معاه الصح , وال lap كنت بحسه بيعيط لما بشغل ال android , الى ان قضى عليه تماماً ال android وقفل ومفتحش تانى , وقتها غيرت ل Linux الى هذه اللحظة.

وفى المقابل , التوزيعة الحالية ال شغال عليه بقالها اكتر من سنتين , بشغل عليها android والايميلتور و chrome وعادى جدا , الموضوع easy اى نعم مبيكونش بنفس الكفائة لكن مادام شغلى تمام مش مهم , مينفعش احط الويندوز فى مقارنة ﻻنه عمر ما نسخة كملت معايا سنة اصﻻ.

7- ايه افضل توزيعة , من وجة نظرى تجربتى هى Manjaro , اﻻفضل فى اﻻستقرار , الجمال , السرعة والتحديثات , لحد اﻻن سنتين و 6 شهور بنفسه التوزيعة.

نصيحتى ﻻى مطور واى اى حد شغل ليه عﻻقة بال programming او ال development , انه يحول ل Linux وهو بنفسه هيشوف الفرق لما يتعود عليه , وهيندم على كل لحظة كان شغال عليها على windows.

تحليل المواقع الالكترونية
كيف يكسب المخترقون الأموال
POP و IMAP الفرق بين
GitHub ما هو ال
(BIOS) كل ما تريد معرفته عن نظام البيوس وكيفية الدخول إليه
اخطاء نرتكبها يوميا تدمر الحاسوب
ﻃﺮﻕ ﺇﻧﺸﺎﺀ ﺃﻱ ﺗﻄﺒﻴﻖ ﺃﻧﺪﺭﻭﻳﺪ
بناء صيغ الميغا بالاكسل
SQL و mysql هناك فرق بين
SQL SERVER بشكل عام عن
اسرع كمبيوتر بالعالم
موقع يساعدك على تعلم الكاتبة بسرعة بإستخدام الكبيورد
iPad Pro 11 تعرف على الجهاز اللوحي الجديد

STP معايير اختيار افضل مسار في بروتوكول

بروتوكول STP او ما يدعى STP best path selection criteria يقوم بروتوكول STP بتنفيذ عمله على ثلاث خطوات و هي كالتالي:-
الخطوة الاولى انتخاب جهاز رئيسي Root Bridge Election.
الخطوة الثانية اختيار افضل مسار لهذا الجهاز الرئيسي Best Path Selection
الخطوة الثالثة إغلاق المسارات الإضافية Redundant Links Blocking

في الخطوة الثانية عند اختيار افضل مسار Best Path , يقوم كل جهاز غير رئيسي Non-Root Bridge باختيار افضل مسار للجهاز الرئيسي Root Bridge وفقاً لقيمة تسمى تكلفة المسار Path Cost فالمسار الاقل تكلفة هو المسار الافضل.

اذا تساوت تكلفت المسارات Path Cost فسيختار المسار الذي اخبره به الجهاز الذي لديه اقل معرف جهاز Sender Bridge ID.

و إذا تساوى معرف الجهاز Sender Bridge ID و ذلك في حالة الاتصال بنفس الجهاز باكثر من مسار , فسيختار المسار الذي يتصل بالمنفذ في الجهاز المرسل الذي لديه اقل معرف منفذ Sender Port ID.

و إذا تساوى معرف المنفذ Sender Port ID و ذلك في حالة الاتصال بنفس المنفذ المرسل باستخدام جهاز Hub , فسيختار المسار الذي يتصل بالمنفذ المحلي الذي لديه اقل معرف منفذ Local Port ID.

اي ان المعايير criteria التي يستخدمها بروتوكول STP لاختيار افضل مسار Best Path هي:-
Path Cost
Sender Bridge ID
Sender Port ID
Local Port ID

TCP/IP أنواع بروتوكولات
ما الفرق بين البورت و الأي بي
NetFlow بروتوكول
POP و IMAP الفرق بين
؟ HTTP/3 ما هو البروتوكول
Creating subtotals in Excel
كلمة غير محدود في عالم التكنولوجيا و الخدمات
تحليل المواقع الالكترونية
قصة مشروع الذكاء الصناعي واتسون
أفضل خمسة برامج مجانية لأستعداة الملفات المحذوفة
أفضل خمسة لغات للذكاء الصناعي
ما هو الفرق بين القراصنة و الكراكرز ؟
Constructors في لغة البايثون 

ما هو بيكسل فيسبوك

بيكسل فيسبوك عبارة عن أداة تحليلات تتيح لك قياس فعالية إعلاناتك من خلال فهم الإجراءات التي يتخذها الأشخاص على موقعك على الويب. تستطيع استخدام بيانات البيكسل من أجل:

التأكُّد من عرض إعلاناتك للأشخاص المناسبين

إنشاء جماهير مخصصة لآعلاناتك القادمة

إلغاء قفل أدوات الإعلان الإضافية على فيسبوك

إعداد بيكسل فيسبوك من خلال وضع الرمز البرمجي للبيكسل في صفحات موقعك على الويب.

عندما يزور شخص ما موقعك على الويب ويتخذ إجراءً (مثل إتمام عملية شراء أو الاشتراك فى القائمة البريدية)، يتم تشغيل بيكسل فيسبوك ويتم من خلاله تسجيل هذا الإجراء.
وبهذه الطريقة، سيتم إخبارك عندما يتخذ أحد الزوار أو العملاء لآى إجراءً، وستتمكن من الوصول إلى ذلك العميل مرة أخرى من خلال إعلانات فيسبوك في المستقبل.

منصة التمبلر ستحذف جميع المحتويات الأباحية
هل من المكن أن تبقى حساباتك الأجتماعية نشطة حتى بعد وفاتك
طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
الوهم التكنولوجي في خوارزميات الفيسبوك
خوارزميات الفيسبوك لاظهار المنشورات وكيف يميز ما هو الاكثر اهمية
البرمجة الكائنية باستخدام بايثون
أنواع الكلاسات فى جافا بالنسبة للوراثة
(ip) برنامج بلغة جافا لإيجاد العنوان الشبكي الخاص بالموقع
الطريقة الأمنة لفورمات الهارد ديسك في نظام ويندوز
ايه هو افضل نظام تشغيل للمطورين
الخاص بي IP كيفية معرفة ال
FORJA PLUS تطبيق
الذكاء الصناعي و الشبكات العصبية

ما هي دالة هاش التشفيرية ؟

دالة هاش التشفيرية من الوسائل البرمجية التي تتيح معرفة التطابق في الملفات دون الحاجة إلى فتحها أو مقارنتها، أي أنها وسيلة مفيدة لاختصار الوقت في العمليات البرمجية، وبنفس الوقت لأجل تنظيمها أيضًا.

ودالة هاش هي عبارة عن توليد قيمة أو قيم من سلسلة من النصوص أو خيط نص واحد، باستخدام وظيفة أو دالة رياضية.

كما وتعتبر إحدى طرق ضمان الأمان في عملية نقل رسالة إذا كانت معنية بالوصول إلى متلقٍ واحد ومحدد فقط، حيث يتم توليد الـ hash من قبل معادلة أو صيغة معينة، لمنع العبث بأمان وخصوصية نقل الرسالة.

أيضًا تستخدم هذه الدالة كطريقة لتنظيم وفرز القيم المهمة والأساسية في جدول قاعدة بيانات بطريقة فعالة.

عندما يقوم المستخدم بإرسال رسالة خاصة، يتم توليد وتشفير خليط أو شتات (hash) لهذه الرسالة، ويتم إرسال الدالة برفقة الرسالة، وعند تلقي الرسالة، يقوم المتلقي بفك التشفير عن الرسالة والدالة.

بعدها يقوم المتلقي بتوليد دالة هاش أخرى للرسالة، فإذا تطابقت الدالتين عند مقارنتهما، يمكن القول أنه تم تبادل رسالة خاصة بأمان ونجاح، تتيح آلية الهاش هذه ضمان عدم العبث بالرسالة أو تحريفها من قبل طرف غير مرغوب به.

هذا وتستخدم الهاش أيضًا لفهرسة واسترجاع عناصر من قاعدة بيانات، نظرًا لسهولة وسرعة عمليات الاسترجاع والفهرسة عند الاعتماد على رمز هاش مختصر لهذه العناصر، بدلًا من الرجوع إلى القيمة والهوية الأصلية لكل عنصر.

فوائد دالة هاش:
========
من أبرز الفوائد والاستخدامات لهذه الدالة هي مقارنة التساوي والاختلاف بين ملفين، دون الحاجة لفتح مستندين ومقارنتهما حرفًا حرفًا، وكلمة كلمة مثلًا، فقيم هاش المحسوبة لكل من المستندين، تتيح للمستخدم رؤية الاختلاف فورًا إذا وجد.

أيضًا كما ذكرنا في الأعلى، هذه الدالة مفيدة في التأكد من مصداقية وأمان الرسائل التي تصل للمستخدم من طرف آخر، عبر التحقق من وجود نسختين متطابقين من الدالة.

كما وهنالك بعض الملفات التي لا تتيح، ولا يجب التعديل على تاريخ إنشائها وتاريخ آخر تعديل عليها وحجمها، وهنا من المستحيل مقارنة الفرق بينها، على الأقل بشكلٍ سريع، مما يجعل دالة هاش التشفيرية مفيدة للغاية في إيجاد الفرق من خلال القيم المختلفة التي تقوم بتوليدها وجمعها لهذه الملفات.

أنواع دالة هاش:

هنالك عدة أنواع وخوارزميات عديدة لدالة هاش، لكن الأكثر انتشارًا واستخدامًا منها هي ثلاثة:

1-MD5:
تعتمد هذه الدالة على ترميز سلسلة من المعلومات وجعلها بصيغة 128 بت، وعادة ما يتم استخدامها للتحقق من مصداقية البيانات، وتعتبر من أكثر دالات الهاش استخدامًا وانتشارًا في العالم، رغم معاناتها من سلبيات عديدة نظرًا لقدم عمرها
2-SHA-2:
تم تطويرها من قبل وكالة الأمن القومي الأمريكية، ومن المعروف لدى معظم الخبراء أنها خليفة نجاح MD5، وتعتمد في تشفيرها أو ترميزها على إنتاج عناصر بصيغة 160 بت وتحمل رقم عشري.
3-CRC32:
دالة أخرى تستخدم بكثرة في التحقق من مصداقيات البيانات، ولعلها مخصصة أكثر من غيرها لهذه الوظيفة الأمنية، فهي تعتمد على رمز التحقق من الخطأ CRC والذي يعرف أنه اختبار التكرار الدوري، ويتحقق من حدوث تغييرات غير متوقعة في البيانات، ومن الجدير بالذكر أن الترميز عبر هذه الدالة سوف يقوم بإنتاج عناصر بنفس الصيغة.

طريقة عمل فورمات هاردسك لأجهزة الماك
Access Control List ما هو ال
أساليب القرصنة
WANNACRY RANSOMWARE الوقاية من فايروسات الفدية
مفهوم تعلم الآلة
NTFS & FAT الفرق بين نظام الملفات
ViewBag و ViewData الفرق بين ال
وكيف يعمل ؟ screen time ما هو ال
نصائح لكيفية إنشاء كلمات مرور آمنة
موقع خاص لكلمات المرور الخاصة بالراوترات
Intel و AMD الفرق بين معالجات
مايكروسوفت أوفيس 2019 الأن متاحاً على أنظمة ويندوز
تقرير سنة 2018 عن الذكاء الإصطناعي

الفرق بين البيانات والمعلومات

يعتقد معظم الناس أن مصطلحي “البيانات” و “المعلومات” قابلة للتبديل ويعنيان نفس الشيء. ومع ذلك ، هناك فرق واضح بين الكلمتين. يمكن أن تكون البيانات أي حرف أو نص أو كلمة أو رقم ، وإذا لم يتم وضعها في السياق ، فإنها تعني القليل أو لا تعني شيئًا للإنسان. ومع ذلك ، فإن المعلومات هي بيانات منسقة بطريقة تسمح باستخدامها من قبل البشر بطريقة مهمة. ومن الأمثلة الجيدة على ذلك الكمبيوتر الذي يستخدم الصيغ أو البرامج النصية للبرمجة أو تطبيقات البرامج لتحويل البيانات إلى معلومات.

أولاً : البيانات :-
—————
1. مشتقة من الكلمة اللاتينية “Datum” .
2. البيانات هي حقيقة خام.
3. قد تكون أو لا تكون ذات معنى.
4. قد يتم التعامل مع المدخلات لأي نظام كبيانات.
5. الفهم صعب
6. قد لا تكون البيانات صحيحة.
7. مثال على البيانات : بيانات المسح للتعداد السكانى.

ثانياً : المعلومات:-
—————
1. مشتقة من كلمة “informare” .
2. نموذج معالج للبيانات.
3. دائما ذات مغزى.
4. الإخراج بعد معالجة النظام هو المعلومات.
5. فهم سهل.
6. يجب أن تكون المعلومات بالترتيب.
7. مثال: تقرير التعداد السكانى

جهاز لوحي أم لابتوب
خرافات لا تصدقها عن العمل الحر
ربط الدماغ البشري بالحاسوب
(OpenEMIS) كل ما تريد معرفته عن نظام اوبن ايمس
هل من المكن أن تبقى حساباتك الأجتماعية نشطة حتى بعد وفاتك
الطريقة الأمنة لفورمات الهارد ديسك في نظام ويندوز
(OpenEMIS) كل ما تريد معرفته عن نظام اوبن ايمس
منقول عن أطباء الميددوز جميع الاسئلة و الأجوبة عن مرض كورونا
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
كيف تحقق ذاتك
نظام اللينكس عالم المصدر المفتوح والبدائل المتاحة للتحول لنظام لينكس
DHCP كيف تحصل على اي بي من ال
abstract class ما هو ال

(ذاكرة الوصول العشوائي – Random Access Memory) RAM أنواع

تعد RAM مكان التخزين المؤقت الفعال للبيانات والبرامج التي يتم الوصول إليها من خلال CPU.

وهناك أنواع مختلفة لذاكرة RAM يمكن للكمبيوتر استخدامها :
———————————————————–
أولاً : DRAM – Dynamic Random Access Memory
—————————————————————
ذاكرة RAM الديناميكية عبارة عن شريحة ذاكرة تستخدم بإعتبارها الذاكرة الرئيسية ويجب تحديث ذاكرة DRAM بإستمرار بالذبذبات الكهربائية لكى يتم الحفاظ على البيانات المخزنة داخل الشريحة.

ثانياً : Static RAM or SRAM – Static Random Access Memory
——————————————————————————
ذاكرة RAM الثابتة عبارة عن شريحة ذاكرة تستخدم على أنها ذاكرة تخزين مؤقت (Cashe) وتعد ذاكرة SRAM أسرع بكثير من ذاكرة DRAM وليس من الضرورى تحديثها كثيراً وذاكرة SRAM باهظة الثمن عن ذاكرة DRAM.

ثالثاً : SDRAM – Synchronous Dynamic Random Access Memory
————————————————————————–
تعد ذاكرة DRAM المتزامنة ذاكرة DRAM تعمل بالتزامن مع ناقل الذاكرة, وناقل الذاكرة هو مسار البيانات بين وحدة CPU والذاكرة الرئيسية تستخدم إشارات التحكم لتنسيق تبادل البيانات بين ذاكرة SDRAM ووحدة CPU.

رابعاً : DDR – Double Data Rate
—————————————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف ذاكرة تنقل البيانات بضعف سرعة ذاكرة SDRAM وتزيد ذاكرة DDR SDRAM الأداء من خلال نقل البيانات مرتين فى كل دورة ساعة (Clock Rate).

خامساً : DDR2
—————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف 2 أسرع من ذاكرة DDR-SDRAM وتحسين ذاكرة DDR2 SDRAM الأداء عبر ذاكرة DDR SDRAM من خلال التشويش والتداخل بين أسلاك الإشارة.

سادساً : DDR3
—————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف 3 على توسيع النطاق الترددى للذاكرة من خلال مضاعفة معدل قياس الوقت والذاكرة DDR2 SDRAM وتستهلك ذاكرة DDR3 SDRAM طاقة أقل وتخرج حرارة أقل من ذاكرة DDR2 SDRAM.

سابعاً : DDR4
—————-
تبلغ السعة التخزينية القصوى لذاكرة SDRAM ذات معدل البيانات المضاعف 4 أربعة أضعاف السعة التخزينية القصوى لذاكرة DDR3 وتتطلب نسبة 40% من الطاقة أقل نظراً لآنها تستخدم جهداً كهربائياً أقل ومزودة بميزات متطورة لتصحيح الأخطاء.

وعلى عكس ROM، تعد RAM ذاكرة متطايرة، مما يعني أنه سيتم مسح المحتويات في كل مرة يتم فيها إيقاف تشغيل الكمبيوتر.

ملاحظة: ROM هي ذاكرة مستديمة، مما يعني أنه لا يتم مسح المحتويات عند إيقاف تشغيل الكمبيوتر.

إن إضافة المزيد من ذاكرات RAM في الكمبيوتر يحسن أداء النظام.فعلى سبيل المثال، تعمل ذاكرة RAM الكبيرة على زيادة سعة ذاكرة الكمبيوتر على استيعاب ومعالجة برامج وملفات.أما عندما تكون RAM منخفضة، فإن الكمبيوتر يضطر إلى تبديل البيانات بين RAM ويكون محرك الأقراص أبطأ.ويعد الحد الأقصى من سعة RAM التي يمكن تثبيتها محدودًا بواسطة اللوحة الأم.

ERP System مناقشة عامة في ال
هل سمعت من قبل بالباركود
SQL SERVER بشكل عام عن
Everything برنامج
(Object-relational mapping) ORM ما هو الـ
الدليل الشامل لفحص الهواتف المستعملة
تقرير سنة 2018 عن الذكاء الإصطناعي
للبحث عن قيمة واحدة في اكثر من عمود select جملة
الانترنت عبر الضوء ! تعرف أكثر على تقنية الاي فاي
وكيف يعمل ؟ screen time ما هو ال
الألوان على الهارديسك إلى ماذا تشير؟
access token كن حذراَ عندما تستخدم ال
ما هو الفرق بين القراصنة و الكراكرز ؟