All Posts By

IT-Solutions

عمل خطة سيو بطريقة ممتازة وسهلة

الخطوة الأولى: اعرف التخصص اللي هتشتغل فيه سواء كان طبي أوعقارات أو أي تخصص مهما كان هوه إيه، واعرف أهم 3 مواقع في التخصص ده، وممكن حد يسأل سؤال لو نفترض ان فيه حوالي 50 منافس في المجال، فانت هتبص على أفضل 3 منافسين ( لأن طبقاً للإحصائيات 70 % من الزوار بيدخلوا أول نتيجة في محركات البحث و20 % بيدخلوا تاني وتالت نتيجة والـ 10 % بيتوزعوا على بقية المواقع ) في المجال اللي هتشتغل فيه علشان تقدر تحدد خطة الـ SEO اللي هتشتغل عليها.

الخطوة الثانية: إعرف الموقع اللي هتشتغل عليه، افحصه وشوف الأقسام اللي فيه والمواضيع شكلها عامل ازاي، عدد الزوار اللي بيدخلوا قد ايه ومنين ؟؟ ومعدل الارتداد كام، وهل المحتوى داخل الويب سايت قوي ولا لأ، مقارنة بأفضل 3 منافسين لك، شوف الـ DA والـ PA.

الخطوة الثالثة: اعمل شيت للموقع، وسجل فيه كل حاجة تخص الموقع التعديلات اللي محتاجها، الأخطاء الموجودة فيه.

الخطوة الرابعة: اشتغل على الـ Technical SEO Audit بداية من سرعة الموقع وملف الـ Robots.txt والسايت ماب والاسكيما .. إلخ.

الخطوة الخامسة: حدد الكلمات المفتاحية أو الجمل البحثية اللي هتشتغل عليها، وافحص الكلمات دي وشوف قوة المنافسة عليها ازاي، وهل هتبدأ بالكلمات دي مرة واحدة ولا هتشتغل على كلمات فرعية الأول وبعدين تبدأ تشتغل على الكلمات الرئيسية ولا هتبدأ تشتغل على الكلمات دي علطول.

الخطوة السادسة: إبدأ بكتابة مواضيع ومحتوى داخل الموقع لاستهداف الكلمات المفتاحية اللي هتشتغل عليها.

الخطوة السابعة: ابدأ بالعمل على عوامل السيو الداخلي الداخلي On Page SEO مثل Page Title والـ Meta Description والـ Internal link ووسوم وتاجات الصور .. إلخ.

الخطوة الثامنة: قم بعمل خطة الـ Off Page SEO أو الباك لينك.

الخطوة التاسعة والأخيرة: قم بقياس ما تقوم بفعله من خلال الـ KPIs أو مؤشر الآداء، بمعنى آخر كل شهر هتشوف انت نفذت ايه واللي انت نفذته ده وصلك لفين وهل فعلاً في تقدم للموقع ولا لأ.

مع مثال توضيحي Angular نبذة عن
Mysql أنواع البيانات في
javascript داخل php هل يمكن إستخدام كود
Laravel ماهو
API لمحة عامة عن مفهوم ال
رواتب مهندس البرمجيات في الشركات الكبيرة
أفضل سبعة متاجر أندرويد مجانية
في لغة الجافا foreach شرح
(BIOS) كل ما تريد معرفته عن نظام البيوس وكيفية الدخول إليه
iPhone XS و iPhone XS Max ميزات
أمن المعلومات و الأنترنت
؟ (Blackboard) ما هو البلاك بورد
تعني أن الموقع أمن ؟ https هل

خمسة عادات سيئة لازم تتخلص منها فورا

5 عادات سيئة لازم تتخلص منها فورا عشان غالبا هي دي اللي معطلاك عن البدء في تحقيق وإنجاز الأهداف اللي بتكتبها كل يوم:

1- الصحيان متأخر:

أول وأهم عادة جديدة لازم تضيفها في يومك هي الصحيان بدري.

لو إنت بتفضل نايم لحد الضهر أو العصر يبقى أديك عرفت أول عادة سيئة لازم تتخلص منها، قوم واكتب في النوتة بتاعتك إنك هتحط خطة للصحيان بدري لمدة 30 يوم.

لإن الصحيان بدري هيخليك تنجز الأهداف اللي وراك، بداية اليوم أفضل وقت لإنجاز المهمام.. معاك من بعد الفجر لحد الضهر حوالي 8 ساعات تقدر تنجز فيهم أكبر قدر من الأهداف والخطط.

إزاي بقى؟.. دي بتاعتك إنت، لازم تاخد القرار لو فعلا عايز تحقق أهدافك..

2- الحجج والأعذار:

إنك تفضل تقنع نفسك إن ظروف معينة هي اللي مانعاك من إنك تبدأ تحقق أهدافك، دايما بتخلق لنفسك حجة أو عذر تبرر بيه الكسل اللي إنت فيه..

إيه اللي مانعك تصحى بدري؟
معلش أصلي كنت مطبّق بالليل ع الفيس وسهرت كتير.

طب إيه اللي مانعك تخف من الفيس شوية وتنام بدري؟
معلش كان فيه حاجات مهمة لازم أشوفها.

قدامك كورس ع اليوتيوب عشان تتعلم إنجلش، ليه مبدأتش؟
معلش أصلي مش فاضي دلوقت، بداية من الإسبوع الجاي إن شاء الله هبدأ بقى أحط خطة.. لا أنا بتكلم بجد متضحكش!

وهكذا، كل ما تسأل نفسك إنت إيه اللي مانعك هتلاقي تلقائيا حجج وأعذار خلقتها لنفسك عشان مش عايز تعترف إنك مكسّل، بتقنع نفسك إنه العيب مش فيك وإنه لولا الظروف والوقت كنت هتبقى عالم ذرة ومحدش زيك.. متضحكش ع نفسك وخليك صريح معاها واعترف بعيوبك عشان تبدأ تعالجها.

3- التفكير الزائد:

عادة سيئة جدا وللأسف أغلبنا بيعاني منها، لدرجة إنك ممكن تقضي ساعات متواصلة في التفكير اللي هو مفيش منه أي فايدة إطلاقا وكل الساعات دي ضاعت من يومك.

العادة دي ملهاش حل غير إنك تُدرك قيمة الوقت اللي بيضيع منك في التفكير والأوفر ثينكينج، وتقول لنفسك الحاجة اللي مش هتعود عليا بالفايدة وهتضيع وقتي بلاش منها.. أنا أولى بالوقت ده، عندي مهام عايز أنجزها.

4- السوشيال ميديا:

لو ربنا كرمك ونجحت في عادة الصحيان بدري، مؤكد أول حاجة هتعملها حتى من قبل ما تقوم من ع السرير إنك هتمسك الموبايل تشوف الرسايل والإشعارات الجديدة.. وسبحان الله شوف المؤامرة.. هتلاقي رسالة أو إشعار مهم جدا جالك وإنت نايم وتقرر إنك لازم ترد عليه دلوقت، تفتح الفيس وتشوف فيديو يعجبك والتاني والتالت وفجأة.. تكتشف إن عدى ساعة من وقت ما صحيت وإنت لسه ماسك الموبايل ومعملتش أي حاجة!

ومش بعيد كمان تلاقي الحماس اللي كان عندك وقت ما صحيت اتبخر وتقول لنفسك أنا صاحي بدري ليه أنا هنام شوية.

بص لنفسك كده هل حالك ده إنت راضي عنه؟! جاوب وقرر.

5- التأجيل والتسويف:

خليك فاكر إن الخطة أو الأهداف بتاع انهارده هي هي الأهداف اللي كنت ناوي تعملها إمبارح بس أجلتها.. هي نفسها الأهداف اللي كان المفروض تعملها من الشهر اللي فات أصلا بس إنت أقنعت نفسك إنك لسه قدامك وقت.. وتفضل تأجل لحد ما تكتشف إن حياتك كلها عبارة عن أهداف متأجلة وهتفضل متأجلة لو فضلت عايش بالشكل ده.

يعني مثلا لقيت كورس قدامك ع الفيس إنت كنت بتدور عليه ومحتاجه وتقول لنفسك حلو هبدأ فيه من بكرة.. وتقوم عامله save.. طب ليه بكرة في حين إنك ممكن تقوم في نفس اللحظة تجيب كشكول وقلم وتبدأ أول جزء من الكورس حتى لو حاجة بسيطة جدا.. بس المُهم إنك بدأت وربطت نفسك من دلوقت.

البداية هي أصعب نقطة في تحقيق الهدف.. مجرد ما تبدأ هتلاقي كل الخطوات اللي بعدها بتيجي واحدة واحدة!

الفرق بين البيانات والمعلومات
الفرق بينهم internet & Intranet & Extranet
في مشواري لتعلم البرمجة
ما هو مستقبل الأنترنت ؟
ما هو وما هي أفضل النصائح لإستخدامه LinkedIn
هل من المكن أن تبقى حساباتك الأجتماعية نشطة حتى بعد وفاتك
نصائح للتقدم للوظائف من خلال الأنترنت
شركة أدوات الأندرويد تطرح تطبيق تسجيل المكالمات الأحترافي المدفوع مجاناً لمدة 8 ساعات
(Object-relational mapping) ORM ما هو الـ
(Intel) كل ما تريد معرفته عن معالجات إنتل
وكيف يعمل ؟ screen time ما هو ال
أفضل خمسة برامج مجانية لأستعداة الملفات المحذوفة
UDP و TCP الفرق بين بروتوكول

Encapsulation التغليف في البرمجة الكائنية 

التغليف Encapsulation في البرمجة الكائنية احد المصطلحات الا بتقابلنا واحنا بدرس البرمجة الكائنية oop

هنتكلم على مقدمة بسيطة قبل البدء فى التعريف ببساطة لما كنا بنبداء فى عمل اى مشروع
كنا بنبداء بعمل الكلاس الخاص بالمشروع ثم يتم عمل كائن object من هذا الكلاس او عمل وراثة من هذا الكلاس .
وكنا بنقدر نتعامل مع المتغيرات الموجودة داخل هذا الكلاس بكل سهولة من اسناد قيم لها او طباعة قيم هذة المتغيرات .
وبتطبيق مصطلح Encapsulation
بمجرد انشاء الكلاس وبتطبيق مصطلح Encapsulation
وعند الرغبة فى عمل كائن من هذا الكلاس او وراثة لا يمكن لهذا الكائن الوصول الى متغيرات هذا الكلاس بطريقة مباشرة .

من المقدمة السابقة يمكن
تعرف Encapsulation بانها وسيلة لاخفاء بيانات الكلاس ومنع التعامل معها بطريقة مباشرة من خارج الكلاس.

السؤال كيف يتم اخفاء بيانات الكلاس ومنع التعامل معها خارج الكلاس ؟
هنا هيظهر دور Access modifiers
وبالتحديد private او خاص
وبالتالى يتم تحديد طرق الوصول الخاصة بالمتغيرات بانها خاص private .
private
ويقصد بة انة يمكن الوصول للبيانات فقط من داخل الكلاس .

سؤال ماهى الطريقة غير المباشرة للوصول الى البيانات التى تم اخفائها من خارج الكلاس؟
البيانات التى تم اخفائها من الممكن الرغبة فى اسناد قيم لهذة البيانات او الرغبة فى الحصول على هذة القيم او الاثنين معا.
وهنا هيظهر مصطلح جديد وهو دالة

getter & setter عبارة عن دوال
getter تستخدم للحصول على قيمة المتغير
setter. تستخدم لاسناد قيمة للمتغير
هنا يتم اعطاء هذة الدوال صلاحية
الوصول لهذة المتغيرات والتعامل معها
وعندما نريد التعامل مع المتغيرات من خارج الكلاس يتم من خلال هذة الدوال (بطريق غير مباشر) .

وطالما يتم التعامل مع المتغيرات من خلال هذة الدوال . فمن الممكن التحكم او عمل شرط (validation) على القيم المررة للدالة setter قبل حفظها بداخل هذة المتغيرات .

الخلاصة
حتى نتمكن من تطبيق مفهوم Encapsulation يتم اولا جعل امكانية الوصول للمتغيرات private وبعدها اذا اردنا اسناد قيمة لاى متغير من خارج الكلاس نستخدم دالة setter اما اذا اردنا الحصول على قيم المتغير نستخدم دالة getter ولو اردنا اسناد والحصول على قيم المتغير نستخدم الدالتين معا .ومن الممكن عمل شرط على هذة البيانات قبل تخزينها بداخل هذا المتغير من خلال الدالة setter .

عمل خطة سيو بطريقة ممتازة وسهلة
وكيف يعمل ؟ screen time ما هو ال
(OpenEMIS) كل ما تريد معرفته عن نظام اوبن ايمس
تقنية الذكاء الصنعي بإختصار
بعد خسارة 20% من قيمتها.. ألمانيا تحذر من بيتكوين
الأساسية WIN إختصارات المفتاح
Encapsulation التغليف في البرمجة الكائنية 
علماء الصين يحولون النحاس إلى ذهب
ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟
شركة أدوبي تعلن عن إتاحة برنامج أدوبي إكس دي بشكل مجاني
MS DOS أشهر أوامر
؟ Google Discover ما هو
في لغة الجافا foreach شرح

ss7 ماذا تعرف عن هجوم ال

ماذا تعرف عن هجوم ال ss7 الذي يستغل الهكرز ثغرة في بروتوكول ss7 لسرقة أي حساب فيس بوك، يوتيوب، …) على الرغم من أنه محمي؟
هذا ما سنتطرق إليه بإختصار شديد في هذا المنشور ?

التعريف بالبروتوكول:
ال SS7 أو Signaling System Number 7 هو عبارة عن حزمة من البروتوكولات المستخدمة من معظم شركات الاتصالات في العالم، للتواصل مع بعضها، وإرسال الرسائل النصية، وبيانات الانترنت. كما أنها تسمح لشركات الهواتف النقالة بتجميع معلومات المواقع من أبراج الهواتف النقالة وتشاركها مع بعضها البعض. كما أن الولايات المتحدة تقوم بإيجاد عملائها من خلالها بغض النظر عن إن كان الشخص في الولايات المتحدة نفسها أو مسافر إلى بلد آخر.

يستطيع الهكر استخدام هذه الثغرة في تحديد أو تحويل المكالمات الخاصة بالعملاء إلى نفسه، أو إلى أي مكان في العالم وذلك قبل وصولها للشخص الأساسي، كما يمكنهم الاستماع للمكالمات حال حدوثها، ذلك بالإضافة إلى إمكانية تسجيل المئات من المكالمات المشفرة، والرسائل النصية.

سأعطيك مثال على استخداماتها -لتبسيط الفهم-، مثلا تريد تغيير كلمة المرور وتريد استرجاعها فيتم إرسال رسالة نصية إلى هاتفك لتغيير كلمة المرور أو إسترجاع الحساب، الهكرز يقوم بإستقبال الرسالة النصية من الموقع قبل وصولها إلى هاتفك (أي يقوم بتحويلها إلى هاتفه) وهنا يستطيع إعادة كتابة كلمة السر ويلعب بالحساب كما يحب xD

لا يهم كم مدى قوة أو تقدم تقنية التشفير التي تستخدمها الشركة، فعلى سبيل المثال شركة AT&T وشركة Verizon، يستخدمون شبكات الـ 3G و 4G للمكالمات، والرسائل، وإرسال النصوص للأشخاص من خلال نفس الشبكة، ولكن استخدام الـ SS7 القديم والغير آمن في إرسال البيانات عبر الشبكات يتيح للقراصنة فرصة الولوج إلى الشبكة عبر الباكدور.

ليس فقط هذا، لكن استخدام بروتوكول الـ SS7، يؤدي إلى التحايل على المستخدمين، وشركات الهواتف النقالة، ذلك وفقاً لما ورد على ألسنة الباحثين الأمنيين.

طبعا الناس هاتسال لماذا لا يطورون البروتوكول تفاديا لهذه للثغرة؟
الإجابة : ببساطة شديدة فى حالة تطوير البروتوكول SS7 لابد من تغير البنيه التحتيه بأكملها مما يكلف الشركات الملايين وتحميلها طبعا على العميل.

طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
Access Control List ما هو ال
فايروس الفدية وماذا افعل إذا أصاب جهازي
أشهر المنظمات التي برزت في عالم القرصنة الرقمية
مفهوم تعلم الآلة
Driving School 3D تطبيق يساعدك على تعلم القيادة
إنستغرام تطرح ميزة توثيق الحسابات و العلامات التجارية الكبيرة و المنظمات
ss7 ماذا تعرف عن هجوم ال
طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
iPad Pro 11 تعرف على الجهاز اللوحي الجديد
ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟
تكنولوجيا ستختفي في المستقبل
في لغة الجافا for loop

كيف يمكن أن نجعل الألة تفكر؟

هل يمكننا جعل الألة تفكر؟ هذا هو الحلم الذي راود العلماء حين بدأت الحواسيب و لغات البرمجة في الظهور. و مع التقدم الكبير جدا الذي نعيشه اليوم في مختلف المجالات العلمية و التقنية و التكنولوجية إلا أن جعل الألة تفكر ذاتيا مازال يعاني الكثير من الصعوبات رغم وجود مجال و تخصص علمي بأكمله خاص بهذه النقطة بالذات و هو الذكاء الإصطناعي.

العقل البشري مهما كانت قوته لا يمكنه فهم الأشياء إلا بوجود نمادج معروفة يقيس عليها و يقارن بها أو أشياء معنوية قابلة للإدراك و التخيل. و التفكير البشري أحد أصعب و أعقد الأشياء في هذا العالم. فنحن إلى حد الأن مازلنا لم ندرك ماهية التفكير ولا طريقته و أسلوبه و لكن نمارسه بشكل فطري و طبيعي فينا برغم حجم الكتابات الفلسفية و العلمية التي تطرقت إليه. كوننا لم نستطيع نحن فهم أنفسنا كيف نمارس عملية التفكير يصعب علينا بالتالي نقل عملية التفكير للألات، لكن هذا لا يعني عدم وجود محاولات لذلك أو يجب أن نتوقف عن البحث في هذا الموضوع.

أود أن أقدم لكم بعض الأمثلة عن كيفية تفكير الإنسان و تصرفه، مثلا أنا جالس في حديقة البيت و طلبت من أخي أن يذهب إلى غرفتي و يحضر لي كتاب “شروط النهضة” للمفكر الجزائري مالك بن نبي، و قلت له ستجده على سطح مكتبي! و بفعل عامل خارجي، شخص ما أو الرياح التي تأتي من النافذة سقط الكتاب على الأرض و لما دخل أخي و لم يجد الكتاب على سطح المكتب و رآه على الأرض حمله و أحضره إلي! و كل واحد فينا سيتصرف بهذا الشكل و بسهولة ندرك أن أهم ما طلب منا هو إحضار الكتاب بالعنوان المحدد و تحديد المكان على سطح المكتب كان للمساعدة فقط، و لو كنت أنت مكان أخي و لم تجد الكتاب على سطح المكتب و لا على الأرض فسوف تبحث في الأدراج أو الخزانة أليس كذلك؟ لأنك تعرف أن الكتاب داخل الغرفة و أهم طلب موجه إليك هو إحضار الكتاب و أنت تقوم بهذا الإجراء التلقائي كونك تضع إحتمال أني ربما نسيت مكان الكتاب بالتحديد و قلت عن طريق الخطأ أنه على سطح المكتب! أو أنك لا ترغب في العود من دون الكتاب ثم يعاد إرسالك للبحث مرة ثانية ?. أيضا لو وجدت صخرة في طريقك مثلا و لكي تمر عليك أن تتسلق هذه الصخرة العالية فأنت ستقوم بالبحث عن أشياء تساعدك في هذه العملية. فهل هذه الأشياء معرفة لك من قبل؟ بالتأكيد لا، فأنت لو وجدت قطع من الخشب ستعمل منها شيء يساعدك و كذلك بالنسبة لقطع معدنية أو صخور صغيرة لتصعد عليها أو حبال أو بقايا هياكل ألات و غيرها من الأشياء التي لا تعد و لا تحصى. الأن ضع نفسك في مكان المبرمج فهل يمكن أن نحدد للروبوت كل هذه للتفاصيل؟ إذا وجد قطع من الخشب بشكل كافي نحدد له كيف يحاول تشكيلها بشكل سلم و إلا يكيفها بشكل يساعده على الصعود فوق الصخرة! و كذلك مع الأشياء الأخرى و قبل ذلك على الربوت أن يتعرف على هذه الأشياء و خصائصها قبل إستعمالها فنحن يمكننا أن نصنع ربوت يتعرف على الخشب لكن أن يتعرف في نفس الوقت على ألاف الأشياء الموجودة في الطبيعة فهذا شبه مستحيل و كذلك بالنسبة للمثال الأول، فمن الصعب أن نستطيع برمجيا تحديد أهم شيء طلب منا و لا التصرف التلقائي من أجل تحقيق الهدف الذي طلب منها كأن ينظر الربوت للأرض إذا لم يجد الكتاب على سطح المكتب أو ينتبه للبحث في الأدراج.

جعل الربوت يتصرف مثل الإنسان في أحد الميثالين السابقين فقط يحتاج إلى مليارات من السطور البرمجية و إلى حجم هائل من سعة تخزين البيانات لحفظ جميع المعارف و خصائص الأشياء و إلى معالجات فائقة السرعة من أجل تنفيذ كل تلك العمليات في الوقت المطلوب! أنا هنا أقف مندهشا أمام عظمة العقل البشري. سواء من طريقة التصرف أو سعة تخزين المعلومات أو سرعة التنفيذ.

لنفترض أننا مثلا نستطيع التطوير و العمل على صناعات ذاكرت بسعات تخزين ضخمة و اليوم سعة التخزين لم تعد تشكل هاجسا مؤقتا و كذلك بالنسبة للمعالجات، ففي المخابير البحثية قد تصل سرعة المعالج إلى حدود 4 جيغاهرتز و رغم هذا الإنجاز المدهل إلا أنه بطيئ جدا بالنسبة للعقل البشري كالفرق بين الأرنب و السلحفاة حتى و إن كنا نحن نعمل في حياتنا اليومية بمعالجات سرعتها نصف سرعة هذا المعالج بالتقريب و حققنا كل هذا التطور و التقدم.
بعد أن تجاوزنا مشكلة سعة التخزين و سرعة المعالجات كفرضية مؤقتة نتجه إلى أسلوب التفكير. نحن نعلم أن الإنسان أمضى سنوات في صغره و هو يتعلم و قد تعلم اللغة حرفا بحرف و كلمة بكلمة و كذلك مع باقي الأشياء، لكن هناك إن صح التعبير شيء ما يبرمج عقل الإنسان على الخبرات الجديدة، الأبوان فقط يقدمان معلومة للطفل أو أسلوب تصرف كأن يعلماه أن يغسل يديه مثلا قبل الطعام فالطفل تدريجيا يدرك هذه المهارة و يعممها على جميع حالات تناول الطعام و بعد إكتساب هذه المهارة سوف ينتقل إلى مهارة جديدة و نحن فقط نوجهه عن طريق الكلام و ليس هناك كود برمجي نضعه في عقل الطفل حتى يخزن الكلمات الجديدة و المعلومات و المهارات. أليس هذا الأمر مذهلا؟ ماذا لو صنعنا مبرمجا أليا أولا قبل التوجه نحو عملية صناعة التفكير و الذكاء؟ أليس هذا حلا للربوتات لكي تبرمج و تضيف أكواد جديدة لنفسها للتأقلم مع المعلومات و الخبرات الجديدة؟ فعندما يعود الربوت إلي و يخبرني أنه لم يجد الكتاب على سطح المكتب أنا أقول له : ربما هو في الدرج لماذا لم تنظر هناك؟ فهو سيقوم بإضافة كود برمجي لتجاوز هذا الخطأ و عدم تكرراه مرة أخرى عن طريق المبرمج الذاتي. و أيضا في مثال الصخرة و عندما أنظر حولي أقول : واوووو هذه أشجار عنب و يمكننا صنع حبل من أغصانها و هو سيضف هذه المعلومة إلى قاعدة بياناته و كود برمجي لكيفية صنع حبل من أغصان شجرة العنب عن طريق المبرمج الذاتي. و هكذا بعد مدة سيتعلم الربوت تلقائيا و ذاتيا و يتطور كوده البرمجي و تتوسع قاعدة بياناته حتى يصل إلى مرحلة متقدمة، فالإنسان حتى يكون راشدا يحتاج 20 سنة كاملة لذلك، فماذا عن ربوت نصبر عليه 20 سنة و بعدها ننسخ كوده البرمجي النهائي و قاعدة بياناته لملايين الروبوتات الأخرى و في يوم واحد يصير معنا الملايين من الربوتات الذكية بعد أن صبرنا 20 سنة.
أليس الأمر مهما و يحتاج إلى تفكير طويل؟

الانترنت عبر الضوء ! تعرف أكثر على تقنية الاي فاي
أكثر الألعاب مبيعاً على بلاي ستيشن 4 و إكس بوكس ون
كيف سيقود الذكاء الاصطناعي عصرا جديدا من الزراعة الدقيقة
ما هو الاندرويد ببساطة
WANNACRY RANSOMWARE الوقاية من فايروسات الفدية
شركة أدوبي تعلن عن إتاحة برنامج أدوبي إكس دي بشكل مجاني
DHCP كيف تحصل على اي بي من ال
أفضل خمسة برامج مجانية لأستعداة الملفات المحذوفة
إنستغرام تطرح ميزة توثيق الحسابات و العلامات التجارية الكبيرة و المنظمات
؟ Google Discover ما هو
تحديث أندرويد أوريو يعطل هاتفك الذكي جالكسي نوت 8
Memoji برنامج يحول صورتك إلى وجوه تعبيرية
SSD & HDD مقارنة عملية

ربط الدماغ البشري بالحاسوب

أهم سؤال محير يحتاج إلى أن نتطرق إليه قبل التحدث عن هذا الموضوع هو : هل الإنسان مخلوق كامل؟! قد يجب البعض ب لا! معتبرين مثلا أن الإنسان لا يمكنه الطيران من تلقاء نفسه كما تفعل بعض الكائنات أو الغوص إلى أعماق البحر كحجج لدعم رأيهم. و قد تطرق الفيلسوف ديكارت إلى هذا الموضوع و إستخلص أهم إستنتاج حول ذلك بأن : الله خلق الإنسان بهذا الشكل عمدا. مجيبا على بعض الفلسفات التي كانت تقول مادام الإنسان فيه نقائص و نقاط ضعف فهذا يعني أن الخالق غير كامل أيضا لأنه خلق شيئا غير كامل! هدفنا ليس إستعراض الفلسفات الإلحادية هنا و إنما لأقود القارئ الكريم إلى الفكرة الرئيسية التي أرغب في أن يعرفها الجميع و هي بأن : الإنسان كامل بعقله و وعيه و هو التقويم الحسن الذي ذكر في القرآن الكريم من حسن المظهر أولا إلى الوعي و الإدراك ثانيا. الإنسان من دون عقل يعتبر أظل من الأنعام التي تؤدي وظائف محددة لها، و بالعقل الذي هو مصدر كمال الإنسان بالنسبة للمخلوقات الأخرى فهو يخترع وسائلا بالعقل الذي منحه الله إياه من أجل إكمال مالا يستطيع فعله ذاتيا كالطيران و الغوص و الرؤية لمسافات بعيدة و التنقل بسرعة و إستشعار الإشارات و الموجات المختلفة و نقل صوته لمسافات بعيدة و هذه كلها أيضا تعتبر منحة من الله تعالي الذي منحنا عقلا نستطيع به فعل ذلك، و لهذا فأي وسيلة أو أداة تزيد قدراتنا تكون مطلوبة و ضروري إنجازها و إستعمالها لأنها تعبير مباشر عن الكمال الخلقي الذي صورنا و خلقنا الله عليه.

إلون ماسك الملياردير الأمريكي و مؤسس شريكتي تسلا و سبيس إكس و شخص معروف بإستثماراته في مجال العلم و التكنولوجيا صرح قبل أيام بأنه في الشهور القليلة القادمة سوف يتم ربط أدمغة البشر بالكمبيوتر من أجل جعل البشر خارقين و أصحاب قدرات عالية جدا. أنا شخصيا كان و مازال هذا أحد أحلامي و كثيرا ما أكتب و أتحدث عن الحضارة الجديدة و الإنسان الجديد الذي سوف يبنيها. و كان تصوري للإنسان الجديد هو الذي يزيد قدراته بإستعمال الألات الذكية و تقنيات الذكاء الإصطناعي من أجل زيادة وعيه و إدراكه لمحيطه و إتخاد قرارات سريعة و تجنب المخاطر و تسهيل الخدمات المتعلقة بالحياة.

في مجال بحثي المتعلق بمعالجة و تحليل الصور الطبية للدماغ من أجل إكمال شهادة الدكتوراه سأحاول تقديم بعض المعلومات التي ربما تساعدنا في التنبؤ بشكل هذه التقنية التي أعلن عنها إلون ماسك.

لنجاح هذه التقنية فلابد من القدرة على آخد إشارات من الدماغ و كذلك إرسال إشارات للدماغ.

1- أخد إشارات من الدماغ : هناك تقنيات عدة متوفرة الأن من أجل أخد إشارات من الدماغ، هناك تقنيات لإلتقاط إشارات للدماغ أثناء تفكيره في شيئ ما ثم بإستعمال طرق تعلم الألة نستطيع تصنيف هذه الإشارات من أجل القيام بردود أفعال إتجاه ذلك. مثلا تفكر في فتح الباب أو إطفاء الأنوار أو تشغيل حاسوبك فإن الجهاز المستقبل لتلك الإشارات يستطيع تميز ذلك و القيام بما تريد. أبسط و أشهر تقنية هي (Electroencephalography – EEG) تقوم بقياس النشاط الكهربائي على فروة الرأس و الذي هو مقياس مباشر للنشاط العصبي. يمكنها من تحديد التغيرات في نشاط الدماغ و هذه التغيرات يمكن الإستفادة منها لفهم ما يقوم به الدماغ فهناك 14 منطقة في الدماغ لها وظائف هامة (راجع مقالي السابق على الرابط [1]) أو تشخيص بعض الأمراض و معرفة السبب في بعض السلوكيات الغير مرغوبة. هذه التقنية لها دقة زمنية عالية و لكن دقة مكانية ضعيفة، و من أجل ذلك تم وضع تقنية محسنة أخرى و هي (Electrocorticography – ECoG) و هي بوضع أقطاب كهربائية مباشرة على سطح الدماغ المكشوف لتسجيل النشاط الكهربائي. أيضا يمكن إستعمال أقطاب كهربائية توضع في منطقة عميقة من الدماغ كما في التقنية الثانية المحسنة (Stereotactic EEG – SEEG).
تقنية (Magnetoencephalography – MEG) تقيس المجال المغناطيسي الناجم عن النشاط الكهربائي للخلايا العصبية و هي تعتبر أحس من (EEG) لأن الحقل المغناطيسي أقل تأثرا بالجمجة و فروة الرأس من الحقل الكهربائي.
تقنية (Positron Emission Tomography – PET) تنتمي هذه التقنية أو الصورة إلى الطب النووي و تعتمد على تتبع المواد المشعة التي يتم إدخالها إلى الدماغ، يمكنها توفير معلومات مفصلة عن العمليات الكيميائية الحيوية أو الفسيولوجية. نفس الشيء بالنسبة لتقنية (Single Photon Emission Computer Tomography – SPECT) التي تعتمد على حقن مواد مشعة في الدم.
تقنية (Near-Infrared Spectroscopy – nIR) و هي تقنية طيفية تعتمد على الأشعة تحت الحمراء في الطيف الكهرومغناطيسي لقياس تركيز الأوكسجين و الهيموجلوبين في الدماغ و العضلات و الأنسجة الأخرى.
تقنية تصوير الرنين المغناطيسي / الوظيفي (MRI/FMRI) من أجل أخد صور هيكلية أو وظيفة للدماغ.

2- إرسال إشارات للدماغ : رغم أني قرأت مواضيع في هذا المجال إلا أن المعلومات غير مكتملة لدي للكتابة عن التقنيات الموجودة و لهذا أعتذر حاليا و إلى حين إكتمال صورة عامة لدي عن مختلف الطرق المستعملة سوف أعود و أكمل هذا الجزء.

كيف بدأ أول كمبيوتر شخصي ؟
الكمبيوتر الكمومي
سرعات عالية وتكنولوجيا الهولوجرام ماذا تتوقع من شبكة الجيل الخامس الجديدة
(OpenEMIS) كل ما تريد معرفته عن نظام اوبن ايمس
في مشواري لتعلم البرمجة
Laravel ماهو
بعد خسارة 20% من قيمتها.. ألمانيا تحذر من بيتكوين
Screen Time طريقة إستخدام
HTTPS و HTTP الفرق بين
تقنية الذكاء الصنعي بإختصار
إنستغرام تطرح ميزة توثيق الحسابات و العلامات التجارية الكبيرة و المنظمات
Academic Earth ما هو موقع
Screen Time طريقة تعطيل

RDP ما هو بروتوكول

ماهو ال RDP؟ وماهي استعمالاته؟

من الأكيد أنه أثناء رحلتك على الأنترنت صادفت و لو لمرة شخص يبحث عن الـ RDP أو يتسائل عنه ، أو رأيتها كا اعلان في موقع ما ، ألم يخطر ببالك أن تتسائل مثله عن RDP ؟ و البحث عنه في محركات البجث ؟ هذا بالطبع فرضا لو أنت لا تعلم أي شيء عنه …

ما هو الـ RDP ؟
RDP هو اختصار لكلمة Remote Desktop Protocol ، أو ما يطلق عليه بالعربية سطح المكتب البعيد و كما يوضح اسمه فهو يسمج لك بالاتصال بحاسوب آخر ( أو سرفر ) بعيد عن طريق بروتوكول خاص به ..

ماهي استعمالات الـ RDP ؟
استعمالات الـ RDP عديدة و متنوعة لكن في هذا الشرح اخترت لكم أهم 3 احتياجات له و هي المساعدة ، العمل أو رفع تحميل و اختراق ….

المساعدة عبر RDP :

و هي الأكثر استعمالا حتى أن أغلبنا يستعملها دون أن يعلم أنها برتوكول الـ RDP و تتجلى خاصة في برنامج Team Viewer ، لكن البروتوكول هنا مختلف قليلا على RDP العادي و يطلق عليه ” RDP المساعدة ” ، حيث على عكس العادي في حين قمت بالاتصال بحاسوب آخر فان ذلك الحاسوب يبقى متاح للخدمة من قبل شخص آخر و لا يغلق ( شاهد شرح الفيديو ) و يستعمل بكثرة من قبل الشركات التقنية و الأشخاص العاديين لحل مشاكل لأصدقائهم أو عملائهم دون الحاجة الى الذهاب لهم .

العمل عبر RDP :

و حسب ترتيبي هي الثانية من ناحية الأكثر استعمالا ، مثلا أنت في المنزل و تريد انهاء عمل يوجد على حاسوب الشركة ، تلج مباشرة من حاسوبك المنزلي الى حاسوب الشركة و تكمل العمل تماما كما لو أنك أمامه ، و الاختلاف بينه و بين ” R DP المساعدة ” أنه بمجرد ولوجك يصبح الحاسوب الآخر غير متاح للخدمة و لا تستطيع التحكم فيه .

RDP على VPS !!

الـ RDP في هذه الحالة يعتبر مختلف كليا عن ما تعرفنا عليه سابقا ، حيث أنه ليس حاسوب و انما سرفر خاص VPS ، ينصب عليه أحد أنظم التشغيل الخاصة بالسرفرات مثل ” ويندوز سرفر ” ، و يكون كذلك ذو امكانيات مرتفعة خاصة على مستوى سرعة الرفع و التحميل … و يستعمل بكثرة من قبل فرق الاختراق ، فرق التحميل و الرفع.

؟ HTTP/3 ما هو البروتوكول
POP و IMAP الفرق بين
احترف برمجة الشبكات و بروتوكول TCP/IP
ما الفرق بين البورت و الأي بي
TCP/IP أنواع بروتوكولات
أسباب عدم القدرة على إضافة جهاز إلى ويندوز سيرفر دومين
عقدة الفكرة موجودة مسبقا
SSD & HDD مقارنة عملية
في مشواري لتعلم البرمجة
أكثر تطبيقات الأندرويد إستهلاكاً للبطارية
طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
(Intel) كل ما تريد معرفته عن معالجات إنتل
انواع القراصنة في عالم الانترنت و الحماية

كيف يكسب المخترقون الأموال

في البداية يجب ان ننوه ان جميع طرق الاختراق و الكسب من خلاله هو كسب غير مشروع وهو جريمة يعاقب عليها القانون في جميع بلدان العالم ولكن وجب علينا توضيح كيف يقوم المخترقون بكسب المال حتى لا تكون ضحية لهم وليعلم القارائ اساليبهم الاجرامية حتى ينتبه ويحذر اثناء التعامل مع الاشخاص او الجهات الغير موثوقة اثناء استعمال الانترنت .

يستغل الكثير من المخترقين مهاراتهم العالية في الاختراق من اجل الحصول على الاموال هناك طرق قانونية وهناك طرق غير قانونية وفي الكثير من الاحيان تسمع عن اختراقات حصلت على مستوى البنوك من قبل مجموعات من الهكر هاته الطريقة غير قانونية ويستغلها الهكر من اجل جمع ثروات طائلة فقط من خلال اختراق البنوك مقالة اليوم عن اختراق البنوك والطرق الممكنة التي يستعملها اغلب الهكر من اجل سرقة
#قاعدة الهكر

1- طريقة السبام او Phishing

في هاته الطريقة يقوم المخترق بارسال ملايين الرسائل الى الكثير من الاشخاص على انها رسالة مهمة من احد البنوك تحتوي على تحذير مفاده انه سوف يتم غلق الحساب ان لم يتم تفعيله وعندما يقوم المستلم بالضغط على الرابط الموجود على الرسالة يتم نقله الى صفحة مزورة مرتبطة مثلا بحسابه على البايبال وسيقوم الضحية بملأ جميع معلومات بطاقة ائئتمانه وستصلك جميع المعلومات التي يكتبها الى بريدك وبالتالي ستتمكن من اختراق حسابه على البنك وتحويل النقود اليك
شاهد شرحا لكيفية اختراق حساب بايبال باستخدام صفحة مزورة من هنا : شرح اختراق حساب بايبال

2- اختراق البنوك

يمكنك من خلال هاته الطريقة السيطرة على العديد من الحسابات في البنوك, العملية تستلزم ارسال رسالة الى احد العملاء في البنك و ارسال برنامج اختراق بوت نت مشفر, برنامج البوت نت سيقوم بإختراق البنك بأكمله, البوت نت لديه sniffer لبطاقات الإنتماء ( carte credit ) فإذا أحد عملاء قام بفتح حساب أحد مستخدمين سيتم تبليغك و سيقوم بإعطاء لك كل البينات التي تخص الحساب فتصبح كامل البنك تحت رحمتك, برنامج البوت نت سيقوم باعطائك جميع البيانات الموجودة بالبنك وبالتالي ستوم انت بتحويل الاموال الى حساب بكل سهولة

3- اختراق الصرافات الالية

توجد ثلاث طرق لاختراق الصرافات الالية:

الاولى : هل تعلم أن 95 % من أنظمة صرفات الألية هو نظام windows xp و هل تعلم أن وراء كل صراف ألي يوجد مدخل usb و عن طريقه تستطيع عمل مفتاح usb ملغوم ببرمجة نعملها بالكالي لينكس و هذا مفتاح سيقوم بتخزين كل معلومات مستعملي هذا الصراف الألي

الثانية : عمل صراف ألي مزور فوق الصراف الحقيقي أو حتى كيبورد صراف مزور + مدخل البطاقة مزورة لكي يقوم بعمل حفظ معلومات البطاقات التي يتم ادخالها من خلال الكيبورد وحفظها في الذاكرة المركبة على الكيبورد

عمل صراف ألي مزور

الثالثة : هي تركيب كاميرا امام الصراف الالي بحيث تكون الكاميرا موجهة على الكيبورد وبالتالي ستقوم الكاميرا بتسجيل فيديو لما يكتبه الضحية على لوحة مفاتيح الصراف الالي

4- اختراق مواقع البيع والشراء عبر الانترنت

تعتمد هاته الطريقة على اختراق قواعد بيانات مواقع الشراء والبيع عبر الانترنت حيث تقوم هاته المواقع بحفظ بيانات الاشخاص الذين يستعملونه كحسابات بنوكهم وبطاقات الائتمان وغيرها و عند اختراقك لقاعدة بيانات الموقع ستتمكن من الحصول على الباسوردات وبطاقات الائتمان واخذهم وتحويل الاموال منهم

5- البيع في السوق السوداء

يستغل العديد من الهكر مهاراتهم في البرمجة من اجل صناعة برامج اختراق او ثغرات او حتى سرقة مثل هاته البرامج وبيعها على مستوى السوق السوداء عبر الانترنت و يقومون أيضا ببيع و تبادل أدوات سبام مثل قاعدة بيانات موقع شوب به إيميلات مستعمليه أو صفحات مزورة غير مكشوفة …إلخ و يقومون أيضاً بخدمة إختراق حسابات ( فيسبوك, تويتر …..إلخ ) مقابل مال

6- صناعة بطاقات ائتمان مزورة

تستطيع عمل بطاقة إنتماء مزورة عن طريق جهاز MSR و برنامج يأتي في قرص صغير تقوم بتنصيبه و إتصال جهاز MSR بحاسوبك و بذلك البرنامج تستطيع برمجة بطاقة فارغة بمعلومات حساب بطاقة إنتماء قمت بإختراقها في أنترنت و عندما تنتهي من برمجتها تذهب إلى صراف الألي الذي يدعم ( visa , master card … إلخ ) تقوم بإدخال بطاقة المزورة فستستطيع إستخراج المال التي في حساب ضحيتك بدون مشاكل

7- التهديدات والاجبار

من الممكن على الهاكر تحديد هدف له كموقع كبير ومشهور فإذا إستطاع الدخول إليه عن طريق ثغرة فيبدأ الهكر التفاوض مع صاحب الموقع بأخذ أموال منه مقابل أن لا يخرب موقعه , و ليس فقط دخول إليه عن طريق الإختراق و يستطيع الهكر تهديد الموقع بسقوطه عن طريق DDOS ATTACK فيطلب من صاحب الموقع مبلغ مالي منه مقابل أن لا يخرب موقعه , و يوجد أيضاً من يخترقون حسابات ( إيميلات , فيسبوك ….إلخ ) و يطلبون من صاحبه دفع مبلغ مالي لكي يسترجع حسابه , وهذه الاعمال شبيهة “بالارهاب

Access Control List ما هو ال
إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
خوارزميات التشفير
تاريخ القرصنة الألكترونية
كيف تقوم بإزالة باسوورد البيوس بسهولة
Academic Earth ما هو موقع
أفضل سبعة متاجر أندرويد مجانية
Li-Fi كل ما تريد معرفته عن ال
قصة مشروع الذكاء الصناعي واتسون
Creating subtotals in Excel
بعد خسارة 20% من قيمتها.. ألمانيا تحذر من بيتكوين
مع مثال توضيحي Angular نبذة عن
GitHub ما هو ال

ايه هو افضل نظام تشغيل للمطورين

ايه افضل OS لل Development ؟

– بنائا عن تجربتى الشخصية ورأى الشخصى افضل نظام لل Programming او ال Development هو ال Linux , لكن مش لل Design او ال Game Development .

– اﻻسباب :

1- نظام ال Linux اقل عرضه لﻻصابة بال viruses بنسبة اكبر من 90 % من ال Windows , وده ﻻن معظم الفيروسات عبارة عن برامج بامتداد ال EXE , واﻻمتداد مبيشتغلش من اﻻساس على ال Linux , ولو روحت بنفسك وضغط على virus هيتفتح معاك كا file عادى وتقدر تعدل عليه كمان.

2- ال Customize , انا بحب اعدل فى كل حاجة مش من النوع ال بياخد الحاجة زى ما هى ويستخدمها , ال Linux حرفيا , تقدر تغير فيه كل حاجة عليه من UI ل OS نفسه , حتى انك تقدر تعمل توزيعه لنفسك وتخلى غيرك تستخدمها.

3- ال Linux نظام مجانى تماماً , يعنى مفيش Crack متلغم ب virus ويصيب جهازك بفيروس المهشور الفدية, وده اجابة للناس ال بتفتح جهازها تﻻقى الجهاز كله متشفر مع انه معلمش اى حاجة , ده من احدى اﻻسباب مش كلها اكيد , لكن لو عندك نظامين واحد مجانى وتقدر تغير فيه كل حاجة , واحده مش مجانى وعشان تشغله بتعرض نفسك وشغلك للخطر , هتختار ايه , اظن انك جاوبت على نفسك.

4- التنوع , ال windows هما خمس او ستة اصدارات بقالهم اكتر من 20 سنة , واﻻختﻻف من اصدار لتانى طفيف يكاد يكون منعدم , بعكس توزيعات ال Linux , فى اقل من 3 سنين اشتغلت على ما يقارب 12 توزيعة , كل واحدة فيهم عالم تانى عن ال قبله.

5-ال update , كل 10 ايام بفتح ال lap بﻻقى قدامى فى تحديث , انا عارف انك اول ما هتسمع تحديث هتبقى عاوز تجرى زى ما بتعمل مع ال windows ال بيكرهك فى حياتك بسبب ال updating بتاعه , لكن هنا ال عكس تماما , ﻻن بعد التحديث بﻻقى الجهاز بقى اخف واسرع ومع كل update بيزيد كفائة عن ال قبله , غير التحديث فى ال ui ال بيتغير كل فترة مش دايما لكن بيزيد من شكل ال OS جماﻻ وده حاجة مبتحصلش فى ال windows اصﻻ واكيد انتم مجربين بنفسكم.

6- ال stability , النسخة ال original ال كانت موجود على ال lap بتاعى , مكملتش 3 شهور بالظبط , وكان ال android studio عمل معاه الصح , وال lap كنت بحسه بيعيط لما بشغل ال android , الى ان قضى عليه تماماً ال android وقفل ومفتحش تانى , وقتها غيرت ل Linux الى هذه اللحظة.

وفى المقابل , التوزيعة الحالية ال شغال عليه بقالها اكتر من سنتين , بشغل عليها android والايميلتور و chrome وعادى جدا , الموضوع easy اى نعم مبيكونش بنفس الكفائة لكن مادام شغلى تمام مش مهم , مينفعش احط الويندوز فى مقارنة ﻻنه عمر ما نسخة كملت معايا سنة اصﻻ.

7- ايه افضل توزيعة , من وجة نظرى تجربتى هى Manjaro , اﻻفضل فى اﻻستقرار , الجمال , السرعة والتحديثات , لحد اﻻن سنتين و 6 شهور بنفسه التوزيعة.

نصيحتى ﻻى مطور واى اى حد شغل ليه عﻻقة بال programming او ال development , انه يحول ل Linux وهو بنفسه هيشوف الفرق لما يتعود عليه , وهيندم على كل لحظة كان شغال عليها على windows.

تحديث مايكروسوفت ويندوز 10 لشهر اوكتوبر يمكن أن يتسبب بحذف ملفاتك
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
أشهر 6 لغات برمجة فى العالم
ما هو التيبوغرافي
(Intel) كل ما تريد معرفته عن معالجات إنتل
ما هو وما هي أفضل النصائح لإستخدامه LinkedIn
نصائح للتقدم للوظائف من خلال الأنترنت
دروس بايثون للمبتدئين تابع جمل التحكم الشرطية او العبارات الشرطية
عشرة مهارات يجب أن تمتلكها لتكون موظف ناجح
(Intel) كل ما تريد معرفته عن معالجات إنتل
علماء الصين يحولون النحاس إلى ذهب
بعض النصائح لكي تصبح مصمما محترفا
ما الفرق بين البورت و الأي بي

STP معايير اختيار افضل مسار في بروتوكول

بروتوكول STP او ما يدعى STP best path selection criteria يقوم بروتوكول STP بتنفيذ عمله على ثلاث خطوات و هي كالتالي:-
الخطوة الاولى انتخاب جهاز رئيسي Root Bridge Election.
الخطوة الثانية اختيار افضل مسار لهذا الجهاز الرئيسي Best Path Selection
الخطوة الثالثة إغلاق المسارات الإضافية Redundant Links Blocking

في الخطوة الثانية عند اختيار افضل مسار Best Path , يقوم كل جهاز غير رئيسي Non-Root Bridge باختيار افضل مسار للجهاز الرئيسي Root Bridge وفقاً لقيمة تسمى تكلفة المسار Path Cost فالمسار الاقل تكلفة هو المسار الافضل.

اذا تساوت تكلفت المسارات Path Cost فسيختار المسار الذي اخبره به الجهاز الذي لديه اقل معرف جهاز Sender Bridge ID.

و إذا تساوى معرف الجهاز Sender Bridge ID و ذلك في حالة الاتصال بنفس الجهاز باكثر من مسار , فسيختار المسار الذي يتصل بالمنفذ في الجهاز المرسل الذي لديه اقل معرف منفذ Sender Port ID.

و إذا تساوى معرف المنفذ Sender Port ID و ذلك في حالة الاتصال بنفس المنفذ المرسل باستخدام جهاز Hub , فسيختار المسار الذي يتصل بالمنفذ المحلي الذي لديه اقل معرف منفذ Local Port ID.

اي ان المعايير criteria التي يستخدمها بروتوكول STP لاختيار افضل مسار Best Path هي:-
Path Cost
Sender Bridge ID
Sender Port ID
Local Port ID

ss7 ماذا تعرف عن هجوم ال
ما الفرق بين البورت و الأي بي
STP بروتوكول
STP معايير اختيار افضل مسار في بروتوكول
POP و IMAP الفرق بين
المساحة المفقودة في أجهزة تخزين الحاسوب
تحليل المواقع الالكترونية
حيلة ذكية لاستخدام فيسبوك بشكل خفي
افضل صيغه لحفظ الملفات سواء اليستريتور او فوتوشوب
(ip) برنامج بلغة جافا لإيجاد العنوان الشبكي الخاص بالموقع
نصائح للتقدم للوظائف من خلال الأنترنت
Cases صناديق الكمبيوتر وأنواعها
مراحل تقدم شبكة الانترنت بختصار