All Posts By

IT-Solutions

ربط الدماغ البشري بالحاسوب

أهم سؤال محير يحتاج إلى أن نتطرق إليه قبل التحدث عن هذا الموضوع هو : هل الإنسان مخلوق كامل؟! قد يجب البعض ب لا! معتبرين مثلا أن الإنسان لا يمكنه الطيران من تلقاء نفسه كما تفعل بعض الكائنات أو الغوص إلى أعماق البحر كحجج لدعم رأيهم. و قد تطرق الفيلسوف ديكارت إلى هذا الموضوع و إستخلص أهم إستنتاج حول ذلك بأن : الله خلق الإنسان بهذا الشكل عمدا. مجيبا على بعض الفلسفات التي كانت تقول مادام الإنسان فيه نقائص و نقاط ضعف فهذا يعني أن الخالق غير كامل أيضا لأنه خلق شيئا غير كامل! هدفنا ليس إستعراض الفلسفات الإلحادية هنا و إنما لأقود القارئ الكريم إلى الفكرة الرئيسية التي أرغب في أن يعرفها الجميع و هي بأن : الإنسان كامل بعقله و وعيه و هو التقويم الحسن الذي ذكر في القرآن الكريم من حسن المظهر أولا إلى الوعي و الإدراك ثانيا. الإنسان من دون عقل يعتبر أظل من الأنعام التي تؤدي وظائف محددة لها، و بالعقل الذي هو مصدر كمال الإنسان بالنسبة للمخلوقات الأخرى فهو يخترع وسائلا بالعقل الذي منحه الله إياه من أجل إكمال مالا يستطيع فعله ذاتيا كالطيران و الغوص و الرؤية لمسافات بعيدة و التنقل بسرعة و إستشعار الإشارات و الموجات المختلفة و نقل صوته لمسافات بعيدة و هذه كلها أيضا تعتبر منحة من الله تعالي الذي منحنا عقلا نستطيع به فعل ذلك، و لهذا فأي وسيلة أو أداة تزيد قدراتنا تكون مطلوبة و ضروري إنجازها و إستعمالها لأنها تعبير مباشر عن الكمال الخلقي الذي صورنا و خلقنا الله عليه.

إلون ماسك الملياردير الأمريكي و مؤسس شريكتي تسلا و سبيس إكس و شخص معروف بإستثماراته في مجال العلم و التكنولوجيا صرح قبل أيام بأنه في الشهور القليلة القادمة سوف يتم ربط أدمغة البشر بالكمبيوتر من أجل جعل البشر خارقين و أصحاب قدرات عالية جدا. أنا شخصيا كان و مازال هذا أحد أحلامي و كثيرا ما أكتب و أتحدث عن الحضارة الجديدة و الإنسان الجديد الذي سوف يبنيها. و كان تصوري للإنسان الجديد هو الذي يزيد قدراته بإستعمال الألات الذكية و تقنيات الذكاء الإصطناعي من أجل زيادة وعيه و إدراكه لمحيطه و إتخاد قرارات سريعة و تجنب المخاطر و تسهيل الخدمات المتعلقة بالحياة.

في مجال بحثي المتعلق بمعالجة و تحليل الصور الطبية للدماغ من أجل إكمال شهادة الدكتوراه سأحاول تقديم بعض المعلومات التي ربما تساعدنا في التنبؤ بشكل هذه التقنية التي أعلن عنها إلون ماسك.

لنجاح هذه التقنية فلابد من القدرة على آخد إشارات من الدماغ و كذلك إرسال إشارات للدماغ.

1- أخد إشارات من الدماغ : هناك تقنيات عدة متوفرة الأن من أجل أخد إشارات من الدماغ، هناك تقنيات لإلتقاط إشارات للدماغ أثناء تفكيره في شيئ ما ثم بإستعمال طرق تعلم الألة نستطيع تصنيف هذه الإشارات من أجل القيام بردود أفعال إتجاه ذلك. مثلا تفكر في فتح الباب أو إطفاء الأنوار أو تشغيل حاسوبك فإن الجهاز المستقبل لتلك الإشارات يستطيع تميز ذلك و القيام بما تريد. أبسط و أشهر تقنية هي (Electroencephalography – EEG) تقوم بقياس النشاط الكهربائي على فروة الرأس و الذي هو مقياس مباشر للنشاط العصبي. يمكنها من تحديد التغيرات في نشاط الدماغ و هذه التغيرات يمكن الإستفادة منها لفهم ما يقوم به الدماغ فهناك 14 منطقة في الدماغ لها وظائف هامة (راجع مقالي السابق على الرابط [1]) أو تشخيص بعض الأمراض و معرفة السبب في بعض السلوكيات الغير مرغوبة. هذه التقنية لها دقة زمنية عالية و لكن دقة مكانية ضعيفة، و من أجل ذلك تم وضع تقنية محسنة أخرى و هي (Electrocorticography – ECoG) و هي بوضع أقطاب كهربائية مباشرة على سطح الدماغ المكشوف لتسجيل النشاط الكهربائي. أيضا يمكن إستعمال أقطاب كهربائية توضع في منطقة عميقة من الدماغ كما في التقنية الثانية المحسنة (Stereotactic EEG – SEEG).
تقنية (Magnetoencephalography – MEG) تقيس المجال المغناطيسي الناجم عن النشاط الكهربائي للخلايا العصبية و هي تعتبر أحس من (EEG) لأن الحقل المغناطيسي أقل تأثرا بالجمجة و فروة الرأس من الحقل الكهربائي.
تقنية (Positron Emission Tomography – PET) تنتمي هذه التقنية أو الصورة إلى الطب النووي و تعتمد على تتبع المواد المشعة التي يتم إدخالها إلى الدماغ، يمكنها توفير معلومات مفصلة عن العمليات الكيميائية الحيوية أو الفسيولوجية. نفس الشيء بالنسبة لتقنية (Single Photon Emission Computer Tomography – SPECT) التي تعتمد على حقن مواد مشعة في الدم.
تقنية (Near-Infrared Spectroscopy – nIR) و هي تقنية طيفية تعتمد على الأشعة تحت الحمراء في الطيف الكهرومغناطيسي لقياس تركيز الأوكسجين و الهيموجلوبين في الدماغ و العضلات و الأنسجة الأخرى.
تقنية تصوير الرنين المغناطيسي / الوظيفي (MRI/FMRI) من أجل أخد صور هيكلية أو وظيفة للدماغ.

2- إرسال إشارات للدماغ : رغم أني قرأت مواضيع في هذا المجال إلا أن المعلومات غير مكتملة لدي للكتابة عن التقنيات الموجودة و لهذا أعتذر حاليا و إلى حين إكتمال صورة عامة لدي عن مختلف الطرق المستعملة سوف أعود و أكمل هذا الجزء.

؟ (Blackboard) ما هو البلاك بورد
Google عشرة حيل في محرك البحث
منقول عن أطباء الميددوز جميع الاسئلة و الأجوبة عن مرض كورونا
كيف تحقق ذاتك
تطبيقات الذكاء الأصطناعي في الطب النفسي
اسرع كمبيوتر بالعالم
تحديث مايكروسوفت ويندوز 10 لشهر اوكتوبر يمكن أن يتسبب بحذف ملفاتك
كيف سيقود الذكاء الاصطناعي عصرا جديدا من الزراعة الدقيقة
هل من الممكن سرقة حسابك على التواصل الأجتماعي من قبل الأشخاص الذين تعرفهم ؟
في لغة الجافا foreach شرح
(DDOS) ماذا تعرف عن هجمات ال
FORJA PLUS تطبيق
الوهم التكنولوجي في خوارزميات الفيسبوك

RDP ما هو بروتوكول

ماهو ال RDP؟ وماهي استعمالاته؟

من الأكيد أنه أثناء رحلتك على الأنترنت صادفت و لو لمرة شخص يبحث عن الـ RDP أو يتسائل عنه ، أو رأيتها كا اعلان في موقع ما ، ألم يخطر ببالك أن تتسائل مثله عن RDP ؟ و البحث عنه في محركات البجث ؟ هذا بالطبع فرضا لو أنت لا تعلم أي شيء عنه …

ما هو الـ RDP ؟
RDP هو اختصار لكلمة Remote Desktop Protocol ، أو ما يطلق عليه بالعربية سطح المكتب البعيد و كما يوضح اسمه فهو يسمج لك بالاتصال بحاسوب آخر ( أو سرفر ) بعيد عن طريق بروتوكول خاص به ..

ماهي استعمالات الـ RDP ؟
استعمالات الـ RDP عديدة و متنوعة لكن في هذا الشرح اخترت لكم أهم 3 احتياجات له و هي المساعدة ، العمل أو رفع تحميل و اختراق ….

المساعدة عبر RDP :

و هي الأكثر استعمالا حتى أن أغلبنا يستعملها دون أن يعلم أنها برتوكول الـ RDP و تتجلى خاصة في برنامج Team Viewer ، لكن البروتوكول هنا مختلف قليلا على RDP العادي و يطلق عليه ” RDP المساعدة ” ، حيث على عكس العادي في حين قمت بالاتصال بحاسوب آخر فان ذلك الحاسوب يبقى متاح للخدمة من قبل شخص آخر و لا يغلق ( شاهد شرح الفيديو ) و يستعمل بكثرة من قبل الشركات التقنية و الأشخاص العاديين لحل مشاكل لأصدقائهم أو عملائهم دون الحاجة الى الذهاب لهم .

العمل عبر RDP :

و حسب ترتيبي هي الثانية من ناحية الأكثر استعمالا ، مثلا أنت في المنزل و تريد انهاء عمل يوجد على حاسوب الشركة ، تلج مباشرة من حاسوبك المنزلي الى حاسوب الشركة و تكمل العمل تماما كما لو أنك أمامه ، و الاختلاف بينه و بين ” R DP المساعدة ” أنه بمجرد ولوجك يصبح الحاسوب الآخر غير متاح للخدمة و لا تستطيع التحكم فيه .

RDP على VPS !!

الـ RDP في هذه الحالة يعتبر مختلف كليا عن ما تعرفنا عليه سابقا ، حيث أنه ليس حاسوب و انما سرفر خاص VPS ، ينصب عليه أحد أنظم التشغيل الخاصة بالسرفرات مثل ” ويندوز سرفر ” ، و يكون كذلك ذو امكانيات مرتفعة خاصة على مستوى سرعة الرفع و التحميل … و يستعمل بكثرة من قبل فرق الاختراق ، فرق التحميل و الرفع.

POP و IMAP الفرق بين
STP بروتوكول
احترف برمجة الشبكات و بروتوكول TCP/IP
STP معايير اختيار افضل مسار في بروتوكول
ss7 ماذا تعرف عن هجوم ال
system32 التعريف بمجلد
للبحث عن قيمة واحدة في اكثر من عمود select جملة
ما هو الاندرويد ببساطة
(ذاكرة الوصول العشوائي – Random Access Memory) RAM أنواع
Screen Time طريقة إستخدام
MySQL في DDL أوامر
Everything برنامج
WANNACRY RANSOMWARE الوقاية من فايروسات الفدية

كيف يكسب المخترقون الأموال

في البداية يجب ان ننوه ان جميع طرق الاختراق و الكسب من خلاله هو كسب غير مشروع وهو جريمة يعاقب عليها القانون في جميع بلدان العالم ولكن وجب علينا توضيح كيف يقوم المخترقون بكسب المال حتى لا تكون ضحية لهم وليعلم القارائ اساليبهم الاجرامية حتى ينتبه ويحذر اثناء التعامل مع الاشخاص او الجهات الغير موثوقة اثناء استعمال الانترنت .

يستغل الكثير من المخترقين مهاراتهم العالية في الاختراق من اجل الحصول على الاموال هناك طرق قانونية وهناك طرق غير قانونية وفي الكثير من الاحيان تسمع عن اختراقات حصلت على مستوى البنوك من قبل مجموعات من الهكر هاته الطريقة غير قانونية ويستغلها الهكر من اجل جمع ثروات طائلة فقط من خلال اختراق البنوك مقالة اليوم عن اختراق البنوك والطرق الممكنة التي يستعملها اغلب الهكر من اجل سرقة
#قاعدة الهكر

1- طريقة السبام او Phishing

في هاته الطريقة يقوم المخترق بارسال ملايين الرسائل الى الكثير من الاشخاص على انها رسالة مهمة من احد البنوك تحتوي على تحذير مفاده انه سوف يتم غلق الحساب ان لم يتم تفعيله وعندما يقوم المستلم بالضغط على الرابط الموجود على الرسالة يتم نقله الى صفحة مزورة مرتبطة مثلا بحسابه على البايبال وسيقوم الضحية بملأ جميع معلومات بطاقة ائئتمانه وستصلك جميع المعلومات التي يكتبها الى بريدك وبالتالي ستتمكن من اختراق حسابه على البنك وتحويل النقود اليك
شاهد شرحا لكيفية اختراق حساب بايبال باستخدام صفحة مزورة من هنا : شرح اختراق حساب بايبال

2- اختراق البنوك

يمكنك من خلال هاته الطريقة السيطرة على العديد من الحسابات في البنوك, العملية تستلزم ارسال رسالة الى احد العملاء في البنك و ارسال برنامج اختراق بوت نت مشفر, برنامج البوت نت سيقوم بإختراق البنك بأكمله, البوت نت لديه sniffer لبطاقات الإنتماء ( carte credit ) فإذا أحد عملاء قام بفتح حساب أحد مستخدمين سيتم تبليغك و سيقوم بإعطاء لك كل البينات التي تخص الحساب فتصبح كامل البنك تحت رحمتك, برنامج البوت نت سيقوم باعطائك جميع البيانات الموجودة بالبنك وبالتالي ستوم انت بتحويل الاموال الى حساب بكل سهولة

3- اختراق الصرافات الالية

توجد ثلاث طرق لاختراق الصرافات الالية:

الاولى : هل تعلم أن 95 % من أنظمة صرفات الألية هو نظام windows xp و هل تعلم أن وراء كل صراف ألي يوجد مدخل usb و عن طريقه تستطيع عمل مفتاح usb ملغوم ببرمجة نعملها بالكالي لينكس و هذا مفتاح سيقوم بتخزين كل معلومات مستعملي هذا الصراف الألي

الثانية : عمل صراف ألي مزور فوق الصراف الحقيقي أو حتى كيبورد صراف مزور + مدخل البطاقة مزورة لكي يقوم بعمل حفظ معلومات البطاقات التي يتم ادخالها من خلال الكيبورد وحفظها في الذاكرة المركبة على الكيبورد

عمل صراف ألي مزور

الثالثة : هي تركيب كاميرا امام الصراف الالي بحيث تكون الكاميرا موجهة على الكيبورد وبالتالي ستقوم الكاميرا بتسجيل فيديو لما يكتبه الضحية على لوحة مفاتيح الصراف الالي

4- اختراق مواقع البيع والشراء عبر الانترنت

تعتمد هاته الطريقة على اختراق قواعد بيانات مواقع الشراء والبيع عبر الانترنت حيث تقوم هاته المواقع بحفظ بيانات الاشخاص الذين يستعملونه كحسابات بنوكهم وبطاقات الائتمان وغيرها و عند اختراقك لقاعدة بيانات الموقع ستتمكن من الحصول على الباسوردات وبطاقات الائتمان واخذهم وتحويل الاموال منهم

5- البيع في السوق السوداء

يستغل العديد من الهكر مهاراتهم في البرمجة من اجل صناعة برامج اختراق او ثغرات او حتى سرقة مثل هاته البرامج وبيعها على مستوى السوق السوداء عبر الانترنت و يقومون أيضا ببيع و تبادل أدوات سبام مثل قاعدة بيانات موقع شوب به إيميلات مستعمليه أو صفحات مزورة غير مكشوفة …إلخ و يقومون أيضاً بخدمة إختراق حسابات ( فيسبوك, تويتر …..إلخ ) مقابل مال

6- صناعة بطاقات ائتمان مزورة

تستطيع عمل بطاقة إنتماء مزورة عن طريق جهاز MSR و برنامج يأتي في قرص صغير تقوم بتنصيبه و إتصال جهاز MSR بحاسوبك و بذلك البرنامج تستطيع برمجة بطاقة فارغة بمعلومات حساب بطاقة إنتماء قمت بإختراقها في أنترنت و عندما تنتهي من برمجتها تذهب إلى صراف الألي الذي يدعم ( visa , master card … إلخ ) تقوم بإدخال بطاقة المزورة فستستطيع إستخراج المال التي في حساب ضحيتك بدون مشاكل

7- التهديدات والاجبار

من الممكن على الهاكر تحديد هدف له كموقع كبير ومشهور فإذا إستطاع الدخول إليه عن طريق ثغرة فيبدأ الهكر التفاوض مع صاحب الموقع بأخذ أموال منه مقابل أن لا يخرب موقعه , و ليس فقط دخول إليه عن طريق الإختراق و يستطيع الهكر تهديد الموقع بسقوطه عن طريق DDOS ATTACK فيطلب من صاحب الموقع مبلغ مالي منه مقابل أن لا يخرب موقعه , و يوجد أيضاً من يخترقون حسابات ( إيميلات , فيسبوك ….إلخ ) و يطلبون من صاحبه دفع مبلغ مالي لكي يسترجع حسابه , وهذه الاعمال شبيهة “بالارهاب

أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات
تاريخ القرصنة الألكترونية
ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟
(DDOS) ماذا تعرف عن هجمات ال
فايروس الفدية وماذا افعل إذا أصاب جهازي
تعلم البرمجة عبر لعبة مميزة بطريقة ممتعة ومسلية
ساعتين يومياً على مواقع التواصل الاجتماعي كافية لإصابتك بهذا المرض
POP و IMAP الفرق بين
خوارزميات الفيسبوك لاظهار المنشورات وكيف يميز ما هو الاكثر اهمية
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
كيف يمكن أن نجعل الألة تفكر؟
صفارات الماذربورد
STP بروتوكول

ايه هو افضل نظام تشغيل للمطورين

ايه افضل OS لل Development ؟

– بنائا عن تجربتى الشخصية ورأى الشخصى افضل نظام لل Programming او ال Development هو ال Linux , لكن مش لل Design او ال Game Development .

– اﻻسباب :

1- نظام ال Linux اقل عرضه لﻻصابة بال viruses بنسبة اكبر من 90 % من ال Windows , وده ﻻن معظم الفيروسات عبارة عن برامج بامتداد ال EXE , واﻻمتداد مبيشتغلش من اﻻساس على ال Linux , ولو روحت بنفسك وضغط على virus هيتفتح معاك كا file عادى وتقدر تعدل عليه كمان.

2- ال Customize , انا بحب اعدل فى كل حاجة مش من النوع ال بياخد الحاجة زى ما هى ويستخدمها , ال Linux حرفيا , تقدر تغير فيه كل حاجة عليه من UI ل OS نفسه , حتى انك تقدر تعمل توزيعه لنفسك وتخلى غيرك تستخدمها.

3- ال Linux نظام مجانى تماماً , يعنى مفيش Crack متلغم ب virus ويصيب جهازك بفيروس المهشور الفدية, وده اجابة للناس ال بتفتح جهازها تﻻقى الجهاز كله متشفر مع انه معلمش اى حاجة , ده من احدى اﻻسباب مش كلها اكيد , لكن لو عندك نظامين واحد مجانى وتقدر تغير فيه كل حاجة , واحده مش مجانى وعشان تشغله بتعرض نفسك وشغلك للخطر , هتختار ايه , اظن انك جاوبت على نفسك.

4- التنوع , ال windows هما خمس او ستة اصدارات بقالهم اكتر من 20 سنة , واﻻختﻻف من اصدار لتانى طفيف يكاد يكون منعدم , بعكس توزيعات ال Linux , فى اقل من 3 سنين اشتغلت على ما يقارب 12 توزيعة , كل واحدة فيهم عالم تانى عن ال قبله.

5-ال update , كل 10 ايام بفتح ال lap بﻻقى قدامى فى تحديث , انا عارف انك اول ما هتسمع تحديث هتبقى عاوز تجرى زى ما بتعمل مع ال windows ال بيكرهك فى حياتك بسبب ال updating بتاعه , لكن هنا ال عكس تماما , ﻻن بعد التحديث بﻻقى الجهاز بقى اخف واسرع ومع كل update بيزيد كفائة عن ال قبله , غير التحديث فى ال ui ال بيتغير كل فترة مش دايما لكن بيزيد من شكل ال OS جماﻻ وده حاجة مبتحصلش فى ال windows اصﻻ واكيد انتم مجربين بنفسكم.

6- ال stability , النسخة ال original ال كانت موجود على ال lap بتاعى , مكملتش 3 شهور بالظبط , وكان ال android studio عمل معاه الصح , وال lap كنت بحسه بيعيط لما بشغل ال android , الى ان قضى عليه تماماً ال android وقفل ومفتحش تانى , وقتها غيرت ل Linux الى هذه اللحظة.

وفى المقابل , التوزيعة الحالية ال شغال عليه بقالها اكتر من سنتين , بشغل عليها android والايميلتور و chrome وعادى جدا , الموضوع easy اى نعم مبيكونش بنفس الكفائة لكن مادام شغلى تمام مش مهم , مينفعش احط الويندوز فى مقارنة ﻻنه عمر ما نسخة كملت معايا سنة اصﻻ.

7- ايه افضل توزيعة , من وجة نظرى تجربتى هى Manjaro , اﻻفضل فى اﻻستقرار , الجمال , السرعة والتحديثات , لحد اﻻن سنتين و 6 شهور بنفسه التوزيعة.

نصيحتى ﻻى مطور واى اى حد شغل ليه عﻻقة بال programming او ال development , انه يحول ل Linux وهو بنفسه هيشوف الفرق لما يتعود عليه , وهيندم على كل لحظة كان شغال عليها على windows.

مصطلح دقة الشاشة ماذا يعني وكيف تشتري شاشة مناسبة
الانترنت عبر الضوء ! تعرف أكثر على تقنية الاي فاي
بناء صيغ الميغا بالاكسل
Screen Time طريقة تعطيل
في لغة الجافا foreach شرح
افضل 5 مواقع عربية متخصصة في نظام لينكس
canon ip7240 إعدادات الواي فاي في طابعة
Screen Time طريقة تعطيل
(Object-relational mapping) ORM ما هو الـ
تعني أن الموقع أمن ؟ https هل
طريقة استخراج صورة من ملف ورد
تكنولوجيا ستختفي في المستقبل
(ip) برنامج بلغة جافا لإيجاد العنوان الشبكي الخاص بالموقع

STP معايير اختيار افضل مسار في بروتوكول

بروتوكول STP او ما يدعى STP best path selection criteria يقوم بروتوكول STP بتنفيذ عمله على ثلاث خطوات و هي كالتالي:-
الخطوة الاولى انتخاب جهاز رئيسي Root Bridge Election.
الخطوة الثانية اختيار افضل مسار لهذا الجهاز الرئيسي Best Path Selection
الخطوة الثالثة إغلاق المسارات الإضافية Redundant Links Blocking

في الخطوة الثانية عند اختيار افضل مسار Best Path , يقوم كل جهاز غير رئيسي Non-Root Bridge باختيار افضل مسار للجهاز الرئيسي Root Bridge وفقاً لقيمة تسمى تكلفة المسار Path Cost فالمسار الاقل تكلفة هو المسار الافضل.

اذا تساوت تكلفت المسارات Path Cost فسيختار المسار الذي اخبره به الجهاز الذي لديه اقل معرف جهاز Sender Bridge ID.

و إذا تساوى معرف الجهاز Sender Bridge ID و ذلك في حالة الاتصال بنفس الجهاز باكثر من مسار , فسيختار المسار الذي يتصل بالمنفذ في الجهاز المرسل الذي لديه اقل معرف منفذ Sender Port ID.

و إذا تساوى معرف المنفذ Sender Port ID و ذلك في حالة الاتصال بنفس المنفذ المرسل باستخدام جهاز Hub , فسيختار المسار الذي يتصل بالمنفذ المحلي الذي لديه اقل معرف منفذ Local Port ID.

اي ان المعايير criteria التي يستخدمها بروتوكول STP لاختيار افضل مسار Best Path هي:-
Path Cost
Sender Bridge ID
Sender Port ID
Local Port ID

POP و IMAP الفرق بين
HTTPS و HTTP الفرق بين
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
ما الفرق بين البورت و الأي بي
ss7 ماذا تعرف عن هجوم ال
الهواتف الخلوية المقلدة قنابل مؤقتة تغزو الأسواق
For Android developers align icons in the form of a grid
جهاز لوحي أم لابتوب
TCP/IP أنواع بروتوكولات
الجدار الناري ببساطة
HTTPS و HTTP الفرق بين
موقع بيكسلر لتعديل الصور أون لاين
علماء الصين يحولون النحاس إلى ذهب

ما هو بيكسل فيسبوك

بيكسل فيسبوك عبارة عن أداة تحليلات تتيح لك قياس فعالية إعلاناتك من خلال فهم الإجراءات التي يتخذها الأشخاص على موقعك على الويب. تستطيع استخدام بيانات البيكسل من أجل:

التأكُّد من عرض إعلاناتك للأشخاص المناسبين

إنشاء جماهير مخصصة لآعلاناتك القادمة

إلغاء قفل أدوات الإعلان الإضافية على فيسبوك

إعداد بيكسل فيسبوك من خلال وضع الرمز البرمجي للبيكسل في صفحات موقعك على الويب.

عندما يزور شخص ما موقعك على الويب ويتخذ إجراءً (مثل إتمام عملية شراء أو الاشتراك فى القائمة البريدية)، يتم تشغيل بيكسل فيسبوك ويتم من خلاله تسجيل هذا الإجراء.
وبهذه الطريقة، سيتم إخبارك عندما يتخذ أحد الزوار أو العملاء لآى إجراءً، وستتمكن من الوصول إلى ذلك العميل مرة أخرى من خلال إعلانات فيسبوك في المستقبل.

هل من المكن أن تبقى حساباتك الأجتماعية نشطة حتى بعد وفاتك
ما هو التيبوغرافي
منصة التمبلر ستحذف جميع المحتويات الأباحية
اربعة حقائق واسرار غريبة عن فيسبوك
ما هو بيكسل فيسبوك
ما هي دالة هاش التشفيرية ؟
pl/sql مقدمة بسيطة في
Screen Time طريقة تعطيل
SQL في Left Join شرح ال
أنواع الكلاسات فى جافا بالنسبة للوراثة
iPhone XR تعرف على
كيف احافظ على بطاريه جهازي
ما هو الفرق بين القراصنة و الكراكرز ؟

ما هي دالة هاش التشفيرية ؟

دالة هاش التشفيرية من الوسائل البرمجية التي تتيح معرفة التطابق في الملفات دون الحاجة إلى فتحها أو مقارنتها، أي أنها وسيلة مفيدة لاختصار الوقت في العمليات البرمجية، وبنفس الوقت لأجل تنظيمها أيضًا.

ودالة هاش هي عبارة عن توليد قيمة أو قيم من سلسلة من النصوص أو خيط نص واحد، باستخدام وظيفة أو دالة رياضية.

كما وتعتبر إحدى طرق ضمان الأمان في عملية نقل رسالة إذا كانت معنية بالوصول إلى متلقٍ واحد ومحدد فقط، حيث يتم توليد الـ hash من قبل معادلة أو صيغة معينة، لمنع العبث بأمان وخصوصية نقل الرسالة.

أيضًا تستخدم هذه الدالة كطريقة لتنظيم وفرز القيم المهمة والأساسية في جدول قاعدة بيانات بطريقة فعالة.

عندما يقوم المستخدم بإرسال رسالة خاصة، يتم توليد وتشفير خليط أو شتات (hash) لهذه الرسالة، ويتم إرسال الدالة برفقة الرسالة، وعند تلقي الرسالة، يقوم المتلقي بفك التشفير عن الرسالة والدالة.

بعدها يقوم المتلقي بتوليد دالة هاش أخرى للرسالة، فإذا تطابقت الدالتين عند مقارنتهما، يمكن القول أنه تم تبادل رسالة خاصة بأمان ونجاح، تتيح آلية الهاش هذه ضمان عدم العبث بالرسالة أو تحريفها من قبل طرف غير مرغوب به.

هذا وتستخدم الهاش أيضًا لفهرسة واسترجاع عناصر من قاعدة بيانات، نظرًا لسهولة وسرعة عمليات الاسترجاع والفهرسة عند الاعتماد على رمز هاش مختصر لهذه العناصر، بدلًا من الرجوع إلى القيمة والهوية الأصلية لكل عنصر.

فوائد دالة هاش:
========
من أبرز الفوائد والاستخدامات لهذه الدالة هي مقارنة التساوي والاختلاف بين ملفين، دون الحاجة لفتح مستندين ومقارنتهما حرفًا حرفًا، وكلمة كلمة مثلًا، فقيم هاش المحسوبة لكل من المستندين، تتيح للمستخدم رؤية الاختلاف فورًا إذا وجد.

أيضًا كما ذكرنا في الأعلى، هذه الدالة مفيدة في التأكد من مصداقية وأمان الرسائل التي تصل للمستخدم من طرف آخر، عبر التحقق من وجود نسختين متطابقين من الدالة.

كما وهنالك بعض الملفات التي لا تتيح، ولا يجب التعديل على تاريخ إنشائها وتاريخ آخر تعديل عليها وحجمها، وهنا من المستحيل مقارنة الفرق بينها، على الأقل بشكلٍ سريع، مما يجعل دالة هاش التشفيرية مفيدة للغاية في إيجاد الفرق من خلال القيم المختلفة التي تقوم بتوليدها وجمعها لهذه الملفات.

أنواع دالة هاش:

هنالك عدة أنواع وخوارزميات عديدة لدالة هاش، لكن الأكثر انتشارًا واستخدامًا منها هي ثلاثة:

1-MD5:
تعتمد هذه الدالة على ترميز سلسلة من المعلومات وجعلها بصيغة 128 بت، وعادة ما يتم استخدامها للتحقق من مصداقية البيانات، وتعتبر من أكثر دالات الهاش استخدامًا وانتشارًا في العالم، رغم معاناتها من سلبيات عديدة نظرًا لقدم عمرها
2-SHA-2:
تم تطويرها من قبل وكالة الأمن القومي الأمريكية، ومن المعروف لدى معظم الخبراء أنها خليفة نجاح MD5، وتعتمد في تشفيرها أو ترميزها على إنتاج عناصر بصيغة 160 بت وتحمل رقم عشري.
3-CRC32:
دالة أخرى تستخدم بكثرة في التحقق من مصداقيات البيانات، ولعلها مخصصة أكثر من غيرها لهذه الوظيفة الأمنية، فهي تعتمد على رمز التحقق من الخطأ CRC والذي يعرف أنه اختبار التكرار الدوري، ويتحقق من حدوث تغييرات غير متوقعة في البيانات، ومن الجدير بالذكر أن الترميز عبر هذه الدالة سوف يقوم بإنتاج عناصر بنفس الصيغة.

تعني أن الموقع أمن ؟ https هل
ما هو الفرق بين القراصنة و الكراكرز ؟
الجدار الناري ببساطة
ما هي دالة هاش التشفيرية ؟
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
بعد خسارة 20% من قيمتها.. ألمانيا تحذر من بيتكوين
إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
تحدي وإصرار طائرة الأخوين رايت بقلم معتز هرفيل
(Intel) كل ما تريد معرفته عن معالجات إنتل
طريقة عمل فورمات هاردسك لأجهزة الماك
NetFlow بروتوكول
ss7 ماذا تعرف عن هجوم ال
بناء صيغ الميغا بالاكسل

الفرق بين البيانات والمعلومات

يعتقد معظم الناس أن مصطلحي “البيانات” و “المعلومات” قابلة للتبديل ويعنيان نفس الشيء. ومع ذلك ، هناك فرق واضح بين الكلمتين. يمكن أن تكون البيانات أي حرف أو نص أو كلمة أو رقم ، وإذا لم يتم وضعها في السياق ، فإنها تعني القليل أو لا تعني شيئًا للإنسان. ومع ذلك ، فإن المعلومات هي بيانات منسقة بطريقة تسمح باستخدامها من قبل البشر بطريقة مهمة. ومن الأمثلة الجيدة على ذلك الكمبيوتر الذي يستخدم الصيغ أو البرامج النصية للبرمجة أو تطبيقات البرامج لتحويل البيانات إلى معلومات.

أولاً : البيانات :-
—————
1. مشتقة من الكلمة اللاتينية “Datum” .
2. البيانات هي حقيقة خام.
3. قد تكون أو لا تكون ذات معنى.
4. قد يتم التعامل مع المدخلات لأي نظام كبيانات.
5. الفهم صعب
6. قد لا تكون البيانات صحيحة.
7. مثال على البيانات : بيانات المسح للتعداد السكانى.

ثانياً : المعلومات:-
—————
1. مشتقة من كلمة “informare” .
2. نموذج معالج للبيانات.
3. دائما ذات مغزى.
4. الإخراج بعد معالجة النظام هو المعلومات.
5. فهم سهل.
6. يجب أن تكون المعلومات بالترتيب.
7. مثال: تقرير التعداد السكانى

عقدة الفكرة موجودة مسبقا
من صنع أول كمبيوتر ؟
نظام اللينكس عالم المصدر المفتوح والبدائل المتاحة للتحول لنظام لينكس
انواع القراصنة في عالم الانترنت و الحماية
أفضل عشرة ألعاب على فيسبوك
الفرق ببساطة بين 32 بت و 64بت
UDP و TCP الفرق بين بروتوكول
Driving School 3D تطبيق يساعدك على تعلم القيادة
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
CMD أهم الأوامر في موجه الأوامر
كيف احافظ على بطاريه جهازي
الوهم التكنولوجي في خوارزميات الفيسبوك
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات

(ذاكرة الوصول العشوائي – Random Access Memory) RAM أنواع

تعد RAM مكان التخزين المؤقت الفعال للبيانات والبرامج التي يتم الوصول إليها من خلال CPU.

وهناك أنواع مختلفة لذاكرة RAM يمكن للكمبيوتر استخدامها :
———————————————————–
أولاً : DRAM – Dynamic Random Access Memory
—————————————————————
ذاكرة RAM الديناميكية عبارة عن شريحة ذاكرة تستخدم بإعتبارها الذاكرة الرئيسية ويجب تحديث ذاكرة DRAM بإستمرار بالذبذبات الكهربائية لكى يتم الحفاظ على البيانات المخزنة داخل الشريحة.

ثانياً : Static RAM or SRAM – Static Random Access Memory
——————————————————————————
ذاكرة RAM الثابتة عبارة عن شريحة ذاكرة تستخدم على أنها ذاكرة تخزين مؤقت (Cashe) وتعد ذاكرة SRAM أسرع بكثير من ذاكرة DRAM وليس من الضرورى تحديثها كثيراً وذاكرة SRAM باهظة الثمن عن ذاكرة DRAM.

ثالثاً : SDRAM – Synchronous Dynamic Random Access Memory
————————————————————————–
تعد ذاكرة DRAM المتزامنة ذاكرة DRAM تعمل بالتزامن مع ناقل الذاكرة, وناقل الذاكرة هو مسار البيانات بين وحدة CPU والذاكرة الرئيسية تستخدم إشارات التحكم لتنسيق تبادل البيانات بين ذاكرة SDRAM ووحدة CPU.

رابعاً : DDR – Double Data Rate
—————————————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف ذاكرة تنقل البيانات بضعف سرعة ذاكرة SDRAM وتزيد ذاكرة DDR SDRAM الأداء من خلال نقل البيانات مرتين فى كل دورة ساعة (Clock Rate).

خامساً : DDR2
—————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف 2 أسرع من ذاكرة DDR-SDRAM وتحسين ذاكرة DDR2 SDRAM الأداء عبر ذاكرة DDR SDRAM من خلال التشويش والتداخل بين أسلاك الإشارة.

سادساً : DDR3
—————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف 3 على توسيع النطاق الترددى للذاكرة من خلال مضاعفة معدل قياس الوقت والذاكرة DDR2 SDRAM وتستهلك ذاكرة DDR3 SDRAM طاقة أقل وتخرج حرارة أقل من ذاكرة DDR2 SDRAM.

سابعاً : DDR4
—————-
تبلغ السعة التخزينية القصوى لذاكرة SDRAM ذات معدل البيانات المضاعف 4 أربعة أضعاف السعة التخزينية القصوى لذاكرة DDR3 وتتطلب نسبة 40% من الطاقة أقل نظراً لآنها تستخدم جهداً كهربائياً أقل ومزودة بميزات متطورة لتصحيح الأخطاء.

وعلى عكس ROM، تعد RAM ذاكرة متطايرة، مما يعني أنه سيتم مسح المحتويات في كل مرة يتم فيها إيقاف تشغيل الكمبيوتر.

ملاحظة: ROM هي ذاكرة مستديمة، مما يعني أنه لا يتم مسح المحتويات عند إيقاف تشغيل الكمبيوتر.

إن إضافة المزيد من ذاكرات RAM في الكمبيوتر يحسن أداء النظام.فعلى سبيل المثال، تعمل ذاكرة RAM الكبيرة على زيادة سعة ذاكرة الكمبيوتر على استيعاب ومعالجة برامج وملفات.أما عندما تكون RAM منخفضة، فإن الكمبيوتر يضطر إلى تبديل البيانات بين RAM ويكون محرك الأقراص أبطأ.ويعد الحد الأقصى من سعة RAM التي يمكن تثبيتها محدودًا بواسطة اللوحة الأم.

طريقة جعل الفلاش ميموري مفتاح للحاسوب
أسهل طريقة لتنزيل جميع تعريفات الكمبيوتر او الاب توب
SQL SERVER بشكل عام عن
Creating subtotals in Excel
DHCPايه هو ال
RESTful API ماهو
iPad Pro 11 تعرف على الجهاز اللوحي الجديد
مقال مفصل عن نظم التشغيل وانواعها ومعلومات عنها
منصة التمبلر ستحذف جميع المحتويات الأباحية
Edx ما هو موقع
هل من أضرار في استخدام الحاسوب المحمول وهو موصول بالكهرباء طول الوقت ؟
منقول عن أطباء الميددوز جميع الاسئلة و الأجوبة عن مرض كورونا
Google AdWord أكثر الكلمات سعرا في

DHCP كيف تحصل على اي بي من ال

كتير أوي أوي تروح كافيه او مطعم و تلاقي ترابيزة عجبتك اوي .. تجري عليها عشان تقعد تلاقي ال Waiter يقولك بكل لباقة

“سوري يا فندم بس الترابيزة ديه محجوزة” .. فمتقق بعينك اكتر على الترابيزة تلاقي حاجة مكتوب عليها

((Reserved))

انا شخصيا بتضايق اوي .. دائما بتضايق لما تلاقي الحاجة اللي انت حاببها محجوزة لغيرك 😀

كذلك في شغلك لو انت IT و تلاقي جهاز معين جيه ياخد IP و استلم ال IP و فجاءة يقولك !!

“IP is conflicted”

فاقد الشيء .. لا يعطيه .. هكذا الحال لما نيجي نتكلم عن ال DHCP-Server .. مبدئيا كده عايزين نتفق مع شوية مباديء ^_^

أولا: ال DHCP-Server بيبقى عنده خانة مهمة جدا ليها اكتر من مسمى (ولكن كل المسميات تعني نفس الشيء) مثلا في سيسكو إسمه Current Index

يعني ايه ال Current Index ؟؟!!

يعني أول IP ال DHCP-Server هيفكر يديه لجهاز لما يستلم DHCP-Discover Packet “ال DHCP-Discover Packet ديه الباكت اللي بيبعتها الجهاز إللي طالب IP”

ثانيا: ال DHCP-Server ممكن يكون موجود داخل الشبكة اللي موجود فيها الجهاز إللي هياخد IP و ممكن يكون خارجها

ثالثا: ال DHCP-Server قبل ما يدي ال IP للجهاز .. لابد إنه يتأكد من إجابة سؤال منطقي جدا

“هل فيه جهاز في الشبكة ديه واخد نفس ال IP” ؟!!

إذن .. لابد من آلية معينة تخلي ال DHCP-Server يقدر يعرف هل فيه جهاز شايل ال IP ده ولا لأ

و الآلية ديه تختلف لو كان ال DHCP-Server موجود مع ال DHCP-Client في نفس الشبكة أو خارجها ^_^

1-بالنسبة لو كان ال DHCP-Server موجود مع ال DHCP-Client في نفس الشبكة:

فهنا يجري و يبص على ال ARP Cache Table .. يشوف هل عنده ال IP ده قصاد ال MAC و لا لأ

لو لقاه .. يبعت ICMP Echo Request و يفضل حاطط إيده على خده مستني ال ICMP Echo Reply

اسئل نفسك سؤال ؟!!

لو كان بالفعل جهاز شايل ال IP ده و إستلم ال ICMP Echo Request .. الجهاز المفترض يعمل ايه ؟!!

يبعت ICMP Echo Reply صح ؟!!

لو استلم ال ICMP Echo Reply ال DHCP-Server يدرك إن ال IP ده مشغول و Not Available بالتالي يبدء يزود في ال Current Index بقيمة واحد

يعني لو كان ال Current Index موجود تحته

10.0.0.2 و كان ال IP ده مشغول يحط مكانه 10.0.0.3 و يعمل نفس ال Checking Mechanism

لو ال DHCP-Server ملقاش اصلا ال IP في ال ARP Cache Table هيعمل ايه ؟!!

هيبعت ARP Request و يصرخ في الشبكة بعلو صوته و يقول

(الجهاز إللي ال IP بتاعه 10.0.0.2 يبعتلي ال MAC بتاعته)

طبعا لو جهاز فعلا شايل ال IP ده هيرد بال MAC و لو مفيش جهاز في الشبكة شايل ال IP ده يبقى ال DHCP Server هيدرك إن ال IP متاااح و يديه لل DHCP-Client ^_^

2-لو كان ال DHCP-Server خارج الشبكة .. مبيلجأش لخيار انه يبعت ARP لأن ال DHCP-Client او الشبكة اللي هيوزع جواها مش معاه في نفس الشبكة و زي ما احنا عارفين ال ARP اصلا باكت برودكاست .. فمفيش راوتر هيستلم البرودكاست على إنترفيس و يخرجها من انترفيس تاني

طب يعمل ايه عشان يتأكد ال IP متاح ؟!!

يبعت ICMP Echo Request .. و بالتالي لو استلم ICMP Echo Reply يدرك ان ال IP فيه جهاز شايله و مشغول و غير متاح .. و لو مستلمهاش يدرك إن ال IP متاح و يديه لل DHCP-Client عادي جدا ^_^

الدليل الشامل لفحص الهواتف المستعملة
(BIOS) كل ما تريد معرفته عن نظام البيوس وكيفية الدخول إليه
UEFI ما هو نظام ال
There’s a Hack That Can Win the Majority of HQ Trivia Games
API شرح عام عن ال
Cases صناديق الكمبيوتر وأنواعها
علماء الصين يحولون النحاس إلى ذهب
MySQL في DDL أوامر
أفضل 6 مواقع عربية في مجال أمن وحماية المعلومات
تحدي وإصرار طائرة الأخوين رايت بقلم معتز هرفيل
انواع القراصنة في عالم الانترنت و الحماية
ما هو السيرفر ؟
خوارزميات التشفير