Category

line

أجهزة الشبكات

تسمى الأجهزة المستخدمة لتوصيل أجهزة الكمبيوتر والطابعات وأجهزة الفاكس والأجهزة الإلكترونية الأخرى بالشبكة بأجهزة الشبكة. تنقل هذه الأجهزة البيانات بطريقة سريعة وآمنة وصحيحة عبر شبكات متشابهة أو مختلفة. قد تكون أجهزة الشبكة بين الشبكات أو داخل الشبكة. يتم تثبيت بعض الأجهزة على الجهاز ، مثل بطاقة NIC أو موصل RJ45 ، في حين أن بعضها جزء من الشبكة ، مثل جهاز التوجيه والمحول وما إلى ذلك. دعنا نستكشف بعض هذه الأجهزة بمزيد من التفصيل.

ما هي أجهزة الشبكات؟

  • Router

  • Switch

  • Firewalls

  • Access Point

  • Controller

  • Servers

  • Clients

◃ إليكم مجموعة من أجهزة الشبكة حسب نوع وحجم الشبكة.

 Router (الموجهات):


يربط الشبكات بـبروتوكولاتها وأنظمتها المختلفة كشبكة واحدة والتوجيه بينهم، كل Router به مجموعة منافذ؛ وكل منفذ يُعتبر كشبكة منعزلة تماماً عن باقي الشبكات، إلاّ إذا طُبق Routing داخل الراوتر لتتواصل الشبكات بينها.

Switch (الموزعات):


بعكس الـ Router فهذا الجهاز يُستخدم لربط الأجهزة الصغيرة والمحلية في ما بينها ضمن شبكة واحدة؛ يعمل الـ switch في الطبقة الثانية من “OSI Model”، ويتميز بعدد كبير من المنافذ، أصغر switch يُقدم 8 منافذ تقريباً.

IPS والـ Firewalls (الجدر الناري):

الـ IPS هو اختصار لـ “Intrusion Prevention Systems”؛ أولاً يقوم بما يُسمى (DPI) أو “Deep Packet Inspection” وهو الفحص والتدقيق وجمع المعلومات عن كل Packet قادمة من الانترنت.
ثانياً يقوم بفحص الاختراقات، ثم أخيراً يتم إرسالها للـ Firewall ليُفلتر المعلومات المسموحة ويدخلها للشبكة.

 (AP) Access Point (نقطة الوصول) :

هذا الجهاز يخص الشبكات اللاسلكية، ويشبه إلى حدِِ ما جهاز الـ switch حيث تتصل به “الأجهزة المستقبلة _ End devices” مباشرةً؛ يمكن للـ switch الربط بين أكثر من جهاز Access Point.

 Controller (المتحكمات) :

◊ أولاً Wireless Controller :


يتحكم بعدد كبير من الـ Access Points المتصلة به عن طريق نقطة تحكم واحدة بنافذة واحدة.

◊ ثانياً Cisco DNA Center :

باختصار، هذا يتحكم بالشبكة كاملةً.

Servers (الخوادم) :

من ناحية الهاردوير هو مثل أجهزة الكمبيوتر العادية، لكن من ناحية المواصفات والتخزين والمعالجات فهو مختلف تماماً، فبه مواصفات عالية من ناحية المعالجات والتخزين ليتعامل مع عدد كبير من البيانات التي تصله.

Clients (العملاء) :


هُم آخر عضو في الشبكة، أو ما يُطلق عليه الـ “End devices”، إذ يستخدموت ويستهلكون البيانات.

APU المعالج الداخلي

ما هو المعالج الداخلي APU ؟

المعالج الداخلي هو معالج رسومي يوجد داخل المعالج وهو نسخة مصغرة عن كرت الشاشة (GPU)، إلاّ أنه أضعف بكثير من كروت الشاشه الخارجية.

أستهلاك كرت الشاشه الداخلي للطاقة أقل من أسلاك الكرت الخارجي.
يكون بداخل معالجات الهواتف مثل المعالجات على معمارية ARM.
من المهم وجود معالج رسومي سواءً كان بداخل المعالج أو كرت شاشة مستقل حتى يعمل الحاسوب.

 أمثلة علي هذه المعالجات :

  • معالج APPLE SILICONE M1.

  • أي معالج من INTEL لا ينتي بحرف F.

  • أي معالج من AMD ينتهي بحرف G.

  •  معالجات الهواتف مثل SNAPDRAGON و MEDIATECH.

 الفرق بين أجيال موديلات المعالج (3 – 5 – 7 – 9) :

للتوضيح في شركة “Intel” يتم تسمية المعالج i’3′-’12’100F مثلاً، ويرمز رقم ‘3’ إلى نوع المعالج، فتبدأ المعالجات من سلسلة i من ثلاثة إلى 9 وكل رقم يستهدف فئة من المستخدمين بناءاً علي مواصفات المعالج.

▫️ ‏في الأجيال الحديثة المعالجات من سلسة ‘3’ تأتي بـ 4 cores و8 thread.
▫️ كلما زاد رقم المعالج زاد به عدد الأنوية “cores” والـ “threads”.
▫️ أمّا عن رقم ’12’ في ‘12100’، فهو يرمز إلى جيل المعالج كل سنة يزيد هذا الرقم عند إصدار الشركة لنسخة حديثة.

تخصصات الحاسوب والفرق بينها

بالنظر إلى الدور الهائل الذي تلعبه تقنية المعلومات (IT) في الأعمال التجارية ، فليس من المستغرب أن يتواجد محترفو تكنولوجيا المعلومات في مجموعة متنوعة من الصناعات ، وتصميم الأجهزة والبرامج وشبكات الاتصالات وتطبيقات الإنترنت والمزيد. في الواقع ، من المتوقع أن تنمو الوظائف في عمليات الكمبيوتر بنسبة 12 في المائة بحلول عام 2028 ، وفقًا لمكتب إحصاءات العمل (BLS). مع هذه المجموعة الواسعة من الفرص المتاحة لمتخصصي تكنولوجيا المعلومات ، يمكن أن يكون الحصول على درجة في تكنولوجيا المعلومات قرارًا مهنيًا ذكيًا ومتعدد الاستخدامات.


ما هي تخصصات الحاسوب ؟ وما هو الفرق بين كل منها ؟

هندسة الحاسوب :

يجمع تخصص هندسة الحاسوب بين تخصص الهندسة الكهربائية والإلكترونية وتخصص الحاسب، وبالتالي فهو يهتم بأجزاء الحاسوب المادية (Hardware)، يدرس طلاب هندسة الحاسب أسس ونظريات الهندسة الكهربائية ولغات البرمجة والشبكات ووسائل التواصل بينهم.

علوم الحاسوب :

يهتم هذا التخصص بالدرجة الأولى بدراسة برمجيات الحاسب وتطويرها، فهو يقدم حلول برمجية فعالة لحاجات المؤسسات والشركات من خلال بناء البرامج والأنظمة والإشراف عليها وتطويرها، ويتم دراسة العمليات الرياضية والمنطقية والذكاء الاصطناعي وأمن البيانات وبرمجيات شبكات الحاسب، وقواعد البيانات وطريقة تصميم البرمجيات وتنفيذها وتطويرها والاشراف على مراحل تنفيذها والتأكد من فعاليتها.

 هندسة البرمجيات :

يهتم هذا التخصص بإنتاج وصيانة أنظمة وبرامج متقدمة ذات قدرات عالية ومعقدة، لهذ افإن العمل يكون جماعياً غالباً، الأدوات التي يستخدمها المهندسون في بناء البرامج تركز على عناصر الجودة للمشروع وتوفير الوقت والتكلفة، وقد زاد الطلب في السنوات الأخيرة إلى مثل هذه البرمجيات والتي تتطلب دقة وجودة وأمان عالٍ مثل الأنشطة المستخدمة في البنوك والقطاعات العسكرية.

تقنية المعلومات :

علم يهتم ببناء التكامل بين معدات الحاسوب والبرمجيات واحتياجات المستفيذ في الأنشطة الإنسانية والاجتماعية المختلفة، سواءً للأفراد أو القطاعات المختلفة، يدرس طلاب هذا التخصص : أجزاء الحاسوب المادية “Hardware”، البرمجة “Programming”، الشبكات “Networks”، أمن المعلومات “Cyber Security”، تكنولوجيا المعلومات “Information Technology”، وغيرها من المواضيع التي تجعل الطالب قادر على توفير اختيار التقنية المناسبة للقطاعات الحكومية أو التجارية بما يحقق أهدافها بجودة وأمان.

 نظم المعلومات :

يجمع هذا التخصص بين تخصص الحاسوب والإدارة، فهو يلبي احتياجات المؤسسات والشركات الإدارية والتنطيمية، ويتم ذلك بإيجاد حلول تقنية لأنظمتها ومشاكلها، يدرس طلاب هذا التخصص مواد متنوعة في مجال الحاسوب تجعلهم على قدر كبير من المعرفة في الجانب التقني.

بطبيعة الحال أكثر الأسئلة التي ستتبادر إلى الذهن :

” أي تخصص مناسب أو أي تخصص له مستقبل ؟ “

أول شيء جميع تخصصات الحاسوب والتقنية لها مستقبل جميل جداً، لكن هذا يرجع للشخص الذي يريد الدخول إلى أي مجال أو تخصص؛ بمعنى إذا اخترت تخصص معين فعليك أن تحسن نفسك في فهم المواد والبحث والتطبيق لكل شيء تتعلمه، لأنه كلما أصبحت مُلِماً أكثر بالتخصص الذي اخترته، وأصبحتَ مبدعاً فيه كلما زادت فرصك في الوظائف بإذن اللّه.

نصيحتي لك هي أن تكون متعدد المهارات، يعني إذا كان تخصصك هو هندسة الحاسوب مثلاً، فلا تحبس نفسك في “الـشبكات” فقط، بل تعلم ووسع مهاراتك كأن تتعلم البرمجة أو تدخل مجال أمن المعلومات بمعنى أن تجعل من مهاراتك متعددة..

مجالات الأمن السيبراني

ما هي مجالات ال Cyber Security ؟

مجال الـ Cyber Security هو مش مجال واحد بالعكس ده مجال بيندرج تحتيه عدة مجالات اخرى عددهم ممكن يوصل لاكتر من 20 مجال تحت مسمى الـ Cyber Security, وشركة SANS كانت عامله Poster باحصائية كده بأكتر 20 وظيفة تحت مسمى الـ Cyber Security انتشارا في العالم.

ولكن للتبسيط انا بفضل نقسمها اتجاهين

اتجاه Offensive وهو الاتجاه الهجومي

واتجاه Defensive وهو الاتجاه الدفاعي.

اولا الاتجاه الهجومي Offensive Side

ده بيندرح تحتيه مجموعة من التخصصات زي الـ Pentesting والـ RedTeaming والـ BugHunting والـ Vulnerability Research.

  •  الـ Pentesting هو مجال اختراق الانظمة والشبكات والتطبيقات من اجل تحديد الخلل فيها ثم تبليغ الـ Security Team ومساعدتهم في اغلاق هذه الثغرات المكتشفة, وفي الغالب ده بيكون شغل Full-Time في شركة.

  • RedTeaming هو نفس تخصص الـ Pentesting بس نقدر نقول حاجة More Advanced شوية بحيث انك بتغير طريقة التفكير بحيث تكون متخفي قدر الإمكان اثناء قيامك بالاختراق من اجل تقييم مدى ادراك فريق الحماية الخاص بالشركة واستجابته للتهديدات, فا نقدر نقول هو مجال اوسع شوية وطريقة تفكير مختلفة.

  •  BugHunting هو نفس تخصص الـ Pentesting برده ولكن انت هنا في الغالب بتكون شغال Freelance, بحيث انك بتكتشف ثغرات في شركات معروفة موفرين حاجة اسمها Bug Bounty Program وهو السماح بأنك تحاول تخترق مواقع وانظمة الشركة دي والبليغ عن اي ثغرات تكتشفها ومقابل ذلك بيكون في مبلغ مادي من جانب الشركة.

  •  Vulnerability Research هو مجال مشابه للـ BugHunting برده ولكن انت هنا بتحاول تكتشف Zero Days وده معناه ثغرات محدش اكتشفها قبل كده في انظمة وبرامج مستخدمة على مستوى العالم.

     الاربع تخصصات دول كلهم مشابهين لبعض في المهارات ولكن الاختلاف في طريقة التفكير وطريقة التنفيذ واختلاف بسيط في المهارات.

ثانيا الاتجاه الدفاعي Defensive Side

وده بيندرج تحتيه مجموعة من التخصصات زي الـ SOC والـ Security Engineering والـ Forensic والـ Threat Hunting والـ Malware Analysis.

  •  الـ Security Engineering هو مجال متعلق بمقدار الـ Defenses المفروض وضعها داخل الشركة من Antivirus و Firewall و IDS/IPS و Network Monitoring Tools والـ SIEM Solutions, بهدف انك توفر كل الدفاعات الممكنة من اجل تحقيق اكبر حماية ممكنه للشركة.

  • SOC هو مجال مراقبة كل ما يحدث داخل الشركة من اي سلوك غريب سواء على مستوى الـ Network او الـ Users او Attacks معينة بتحصل, فا نقدر نقول ده اول خط دفاعي لمراقبة الشركة من اي هجهات تحدث عليها.

  •  Forensics ده نقدر نقول هو تاني خط دفاعي بعد الـ SOC وهو التحقيق في اي عمليات اختراق بتحدث, واستخراج الادلة من عمليات الاختراق ومعرفة من الشخص المسؤول عنها وتحديد مدى الضرر الناتج عنها.

  • Threat hunting وهو تالت خط دفاعي بعد الـ Forensic ولكن المجال ده بيشتغل بطريقة مختلفة شوية, وهو البحث والتوقع بعمليات الاختراق قبل حدوثها, عن طريق جمع المعلومات المستمر عن التهديدات الحالية واشهر فرق الاختراق واشهر التقنيات المستخدمة ومعرفة القطاعات المستهدفة والبحث المستمر عن اي ادلة توحي بعملية اختراق.

  •  Malware Analysis واكثرهم متواجد في شركات الـ Antiviruses وظيفتهم تحليل البرامج الخبيثة Malwares واستخراج المعلومات والادلة من داخلها ومعرفة طرق كتابتها والتقنيات المستخدمة فيها, وربطها بمجموعة من المخترقين او دولة معينة.

شرح وافي IPsec

ما هو ال IPsec

الـ IPsec عبارة عن مجموعة من البروتوكولات المستخدمة معًا لإعداد اتصالات مشفرة بين الأجهزة، يساعد في الحفاظ على البيانات المرسلة عبر الشبكات العامة آمنة؛ غالباً ما يتم استخدام IPsec لإعداد شبكات VPN، وهو يعمل عن طريق تشفير حزم IP، جنبًا إلى جنب مع مصادقة المصدر الذي تأتي منه الحزم.

كيف يعمل IPsec ؟

تتضمن اتصالات IPsec الخطوات التالية :

 تبادل المفاتيح الضرورية للتشفير :

المفتاح عبارة عن سلسلة من الأحرف العشوائية التي يمكن استخدامها “لقفل – تشفير” و “إلغاء تأمين – فك تشفير” الرسائل، يقوم IPsec بإعداد المفاتيح مع تبادل المفاتيح بين الأجهزة المتصلة، بحيث يمكن لكل جهاز فك تشفير رسائل الجهاز الآخر.

 رؤوس الحزم والمقاطع الدعائية :

يتم تقسيم جميع البيانات التي يتم إرسالها عبر الشبكة إلى أجزاء أصغر تسمى الحزم، تحتوي الحزم على حمولة أو بيانات فعلية يتم إرسالها ورؤوس أو معلومات حول تلك البيانات حتى تعرف أجهزة الكمبيوتر التي تتلقى الحزم ما يجب فعله بها، يُضيف IPsec عدة رؤوس إلى حزم البيانات التي تحتوي على معلومات المصادقة والتشفير.

 المصادقة :

يوفر IPsec مصادقة لكل حزمة، مثل ختم المصادقة على عنصر قابل للتحصيل، هذا يضمن أن الحزم من مصدر موثوق وليست مهاجمة.

 التشفير :

تقوم IPsec بتشفير الحمولات داخل كل حزمة ورأس IP لكل حزمة.

 الإرسال :

تنتقل حزم IPsec المشفرة عبر شبكة واحدة أو أكثر إلى وجهتها باستخدام بروتوكول النقل؛ في هذه المرحلة، تختلف حركة مرور IPsec عن حركة مرور IP العادية من حيث أنها تستخدم بروتوكل UDP في أغلب الأحيان كبروتوكول نقل خاص بها.

 فك التشفير :

في الطرف الآخر من الاتصال، يتم فك تشفير الحزم ، ويمكن للتطبيقات (مثل المتصفح) الآن استخدام البيانات التي تم تسليمها.

شرح عنواين الشبكة و أنواعها – الأي بي -IP

ال IP Address هو اختصار لـ “Internet Protocol Address”، وهو عبارة عن عنوان منطقي على شكل أرقام يُعطى لكل جهاز يتصل بالشبكة، سواء كان هاتف محمول أو جهاز لوحي أو حاسوب أو تلفاز …
وذلك من أجل ربطه مع شبكة الإنترنت.

لكل جهاز عنوان IP خاص به على الشبكة لا يشترك مع أي حهاز آخر لتجنب حدوث أخطاء في تبادل المعلومات، عنوان الـ IP بمثابة تعريف لكل جهاز داخل شبكة الانترنت، مما يسمح للأجهزة بالتواصل فيما بينها.

يمكن تصنيف عناوين الـ IP إلى عدة أصناف :

  • عناوين IP خاصة  Private IP Addresses.

  • عناوين IP عامة  Public IP Addresses.

  • عناوين IP ثابتة  Static IP Addresses.

  • عناوين IP ديناميكية  Dynamic IP Addresses.

لنتعرف على كل صِنف من هذه الأصناف :

عناوين IP خاصة  Private IP Address :


هي عناوين تُستخدم داخل الشبكة المنفردة أو الخاصة، كشبكة المنازل أو المؤسسات أو الشركات، فتكون جميع الأجهزة المتصلة بالشبكة تملك عناوين خاصة يتم تعيينها آلياً أو يدوياً.

العناوين IP عامة  Public IP Address :


هي عكس العناوين الخاصة، بحيث ترتبط بالشبكة الخارجية العامة لتُتيح للأجهزة التواصل مع مختلف أجهزة العالم وبالتالي الوصول إلى مجموعة من الخدمات العامة كمواقع التواصل الإجتماعي ومواقع الويب العامة، في هذه الحالة مزود خدمة الإنترنت (ISP) هو من يقوم بتعيينها.

العناوين الثابتة والديناميكية Static and Dynamic IP Addresses :


يشمل هذا الصنف العناوين السابقة “أي العناوين الخاصة والعامة”، يَكمن الفرق في طريقة تعيين العنوان.
فالعناوين الديناميكية يتم تعيينها آلياً من طرف خادم DHCP؛ أمّا العناوين التي يتم تعيينها يدوياً “في حال أن الجهاز لا يدعم DHCP”، تُسمى عناوين ثابتة.

 بطبيعة الحال هذه ليست كل الأنواع، فهناك تصنيف بحسب IPv4 و IPv6 إلخ

معلومات بسيطة عن البلوكشين

مـعـلـومـات حول تقنية البلوكشين Blockchain

 مزايا استخدام تقنية الـ Blockchain :


تتمثل إحدى المزايا الرئيسية لسلاسل الكتل Blockchain في مستوى الأمان الذي يمكن أن توفره، وهذا يعني أيضاً أن البلوكشين يمكنها حماية وتأمين البيانات الحساسة من المعاملات عبر الإنترنت.

 عيوب استخدامه :


تتضمن البلوكشين والتشفير استخدام المفاتيح العامة والخاصة، ويقال أن هناك مشاكل في المفاتيح الخاصة، إذا فقد المستخدم مفتاحه الخاص، فإنه يواجه العديد من التحديات، مما يجعل هذا العيب الوحيد في البلوكشين.

البلوكشين هو مزيج من ثلاث تقنيات رائدة :

• مفاتيح التشفير.
• شبكة “Peer-to-Peer”، تحتوي على دفتر مشترك (ledger).
• وسيلة للحوسبة، لتخزين معاملات وسجلات الشبكة.

‏أنواع البلوكشين :


• شبكات البلوكشين الخاصة.
• شبكات البلوكشين العامة.
• شبكات البلوكشين المأذون بها.

خطوات حماية السيرفر

ما هي الخطوات لحماية السيرفرات Steps to protect the server ؟

 أخذ نسخة إحتياطة :


النسخ الاحتياطية هي شيئ أساسي ويفضل أن تكون بشكل دوري وتكون مخزنة في أحد وسائط التخزين الخارجية مثل هاردسك خارجي أو على “كلاود” مثل الـ Google Drive . . إلى آخره
ولا تكون مخزنة على نفس السيرفر، وإلاّ مالفائدة من ذلك سيقوم المخترق بمسحها وتفقد البيانات الخاصة بك على ذلك السيرفر.

إغلاق المنافذ :


المقصود بــ “المنفذ Port” هو و الباب المسؤول عن التواصل بين المستخدم و الخدمة على ذلك المنفذ لتبادل البيانات؛ على سبيل المثال منفذ 80 هو منفذ http المسؤول عن التصفح للمواقع، لذلك يتوجب عليك إغلاق المنافذ الغير مستخدمة وفتح المنافذ التي تحتاجها فقط.

 تحديث البرمجيات على السيرفر :


لاشك أن السيرفر يحتوي على برامج تقوم بتشغيل خدمات معينة مثلا الأباتشي سيرفر وغيره، هذه البرمجيات يتوفر منها نسخ بعضها مُصاب بثغرات تمكن المخترق من استغلالها و الوصول إليها لذلك تحديث مثل هذه البرمجيات أمر ضروري لإغلاق الثغرات التي بها، وتكون عملية اختراقها صعبة نوعاً ما.

 الجدار الناري :


لاشك أن وجود “الجدار الناري Fire Wall” أمر ضروري سواءً كان “سوفتوير” أو “هاردوير” فهو يقوم بعمل فلترة للإتصالات، أي أنه يقوم بعملية تمرير ومنع الاتصالات إليه، لذلك ضبط الإعدادات الخاصة به أمر ضروري للحصول على تأمين جيد للسيرفر .

 استخدم كلمة مرور معقدة :

كلمات المرور الخاصة بالسيرفرات إن تم الوصول إليها فسيتم السيطرة على السيرفر بالكامل، إن كان الحساب الخاص بتلك الكلمة هو حساب “المسؤول _ Admin” في الـ Windows أو الـ Root في Linux؛ لذلك استعمال كلمة مرور سهلة يعرضك بكل سهولة لعمليات الاختراق سواء كانت عشوائية أو مقصودة.

قم بتعطيل حساب الروت أو الأدمن :


هذه الخطوة مهمة بعد تنصيب السيرفر، واستخدام حساب ذوا صلاحية محدودة بأسماء غير معروفة حتى تُدير السيرفر الخاص بك دون الخوف من عمليات التخمين التي تتم على حساب الروت أو الأدمن لكسر كلمة المرور.

 التأكد من الصلاحيات :


إن التأكد من الصلاحيات المعطاة للملفات والتصاريح يحمي من الوصول إلى معلومات قاعدة البيانات ومنع المستخدمين الغير مصرح لهم بالتعديل على تلك الملفات، وهذا ما نجده في المواقع التي تستخدم سكربت “WordPress” فإهمال التصاريح يمكن المستخدم من تصفح الملفات ومعرفة معلومات لايجب على أحد سوا مدير السيرفر معرفتها.

أشهر وظائف إنترنت الأشياء

ما هي أشهر وظائف إنترنت الأشياء  (IOT)

 مدير إنتاج نظام إنترنت الأشياء IOT Product Manager :

مهمة مدير الإنتاج مراقبة سير التنفيذ في نظام إنترنت الأشياء، حيث تختلف المسؤوليات ما بين التطوير، والتسويق، إذ يعمل مدراء الإنتاج بالتعاون مع قسم التطوير للاهتمام بمتطلبات العمل وتشغيل الآليات.

 مهندس إنترنت الأشياء IOT Architect :

نظام IOT عبارة عن شبكة معقدة من الأدوات والأجهزة المتصلة مع بعضها البعض، والتي يجب تخطيطها بشكل صحيح قبل تشغيلها وإضافتها إلى الشبكة الرئيسية؛ وهنا يأتي دور مهندس إنترنت الأشياء الرئيسي المتمثّل في تحويل الأفكار إلى تصاميم والتصاميم إلى رموز وظيفية.

 مطوّر إنترنت الأشياء IOT Developer :

مطوّرو الـ IOT هم المسؤولون عن الأساسيات وعن بناء الكود الفعلي للشبكة، حيث يقع على عاتقهم مسؤولية بناء الجانب البرمجي من منظومة إنترنت الأشياء.

 عالِم بيانات Data Scientists :

إنّ أحد أهم مميزات نظام إنترنت الأشياء هو كميّة البيانات التي يتم إنتاجها، وعلماء البيانات هم أولئك الذين يتعاملون مع البيانات التي تم جمعها من أجهزة الاستشعار في المنظومة، حيث أن الطلب على علماء البيانات في تزايد مستمر في مجال إنترنت الأشياء،

مهندس سحابة إنترنت الأشياء IOT Cloud Engineer :

تتمثّل مهمة مهندس السحابة في إنشاء ونشر قواعد البيانات الوسيطة “Middleware” وقواعد البيانات “NoSQL” بهدف تجميع البيانات الواردة من مختلف الأجهزة المتصلة بشبكة إنترنت الأشياء.

مصمّم تجربة المستخدم UI/UX Industrial designer :

تتمثّل المرحلة النهائية في نظام إنترنت الأشياء في لوحة معلومات أو شاشات مرئية يتعامل معها المستخدمون النهائيون، حيث تُستخدم هذه المستشعرات إمّا للتحكم في أجهزة الاستشعار أو في عملية فحص البيانات.

لـغـة Python

لغة Python هي لغة برمجة عالية المستوى تدعم البرمجة كائنية التوجيه (OOP)؛ وهي لغة مفسرة ومتعددة الاستخدامات، وتُستخدم بشكل واسع في العديد من المجالات كبناء البرامج المستقلة باستخدام الواجهات الرسومية، وفي تطبيقات الويب وغيرها .

تعتبر لغة Python لغة سهلة التعلم سهلة التعلم

مُقارنةً بلغة C أو Java؛ طُورت هذه اللغة على يد المبرمج الهولندي “Guido Van Rossum”، تم كتابة نواتها باستعمال لغة C؛ كان أول إعلان لها سنة 1991.

هُناك أكثر من 8.2 مليون مبرمج يستخدمون لغة Python، لذلك لا يمكن لأحد أن يُنكر أهمية هذه اللغة، فمنذ إطلاقها في تسعينيات القرن الماضي اكتسبت هذه اللغة شعبية كبيرة في معظم الأوساط الأكاديمية، وتم استخدامها بشكل تدريجي حتى أصبحت أكثر اللغات استخداماً في مجال تكنولوجيا الذكاء الاصطناعي وتعلم الآلة والتعلم العميق

تتميز Python بمجتمعها النشط، كما أن لها العديد من المكتبات البرمجية ذات الأغراض الخاصة، والتي برمجها أشخاص من مجتمع هذه اللغة.

في ما يلي سنتعرف على بعض الأمثلة والتصاميم المنجزة من خلال مكتبة Turtle؛ مكتبة “Turtle” هي مكتبة شائعة جداً لرسم الصور بلغة Python، وقد كانت جزءاً من لغة برمجة Logo الأصلية التي طورها “Wally Feurzeig” و”SeymourPapert” و”Cynthia Solomon” في عام 1967.