Category

tip

RDP ما هو بروتوكول

ماهو ال RDP؟ وماهي استعمالاته؟

من الأكيد أنه أثناء رحلتك على الأنترنت صادفت و لو لمرة شخص يبحث عن الـ RDP أو يتسائل عنه ، أو رأيتها كا اعلان في موقع ما ، ألم يخطر ببالك أن تتسائل مثله عن RDP ؟ و البحث عنه في محركات البجث ؟ هذا بالطبع فرضا لو أنت لا تعلم أي شيء عنه …

ما هو الـ RDP ؟
RDP هو اختصار لكلمة Remote Desktop Protocol ، أو ما يطلق عليه بالعربية سطح المكتب البعيد و كما يوضح اسمه فهو يسمج لك بالاتصال بحاسوب آخر ( أو سرفر ) بعيد عن طريق بروتوكول خاص به ..

ماهي استعمالات الـ RDP ؟
استعمالات الـ RDP عديدة و متنوعة لكن في هذا الشرح اخترت لكم أهم 3 احتياجات له و هي المساعدة ، العمل أو رفع تحميل و اختراق ….

المساعدة عبر RDP :

و هي الأكثر استعمالا حتى أن أغلبنا يستعملها دون أن يعلم أنها برتوكول الـ RDP و تتجلى خاصة في برنامج Team Viewer ، لكن البروتوكول هنا مختلف قليلا على RDP العادي و يطلق عليه ” RDP المساعدة ” ، حيث على عكس العادي في حين قمت بالاتصال بحاسوب آخر فان ذلك الحاسوب يبقى متاح للخدمة من قبل شخص آخر و لا يغلق ( شاهد شرح الفيديو ) و يستعمل بكثرة من قبل الشركات التقنية و الأشخاص العاديين لحل مشاكل لأصدقائهم أو عملائهم دون الحاجة الى الذهاب لهم .

العمل عبر RDP :

و حسب ترتيبي هي الثانية من ناحية الأكثر استعمالا ، مثلا أنت في المنزل و تريد انهاء عمل يوجد على حاسوب الشركة ، تلج مباشرة من حاسوبك المنزلي الى حاسوب الشركة و تكمل العمل تماما كما لو أنك أمامه ، و الاختلاف بينه و بين ” R DP المساعدة ” أنه بمجرد ولوجك يصبح الحاسوب الآخر غير متاح للخدمة و لا تستطيع التحكم فيه .

RDP على VPS !!

الـ RDP في هذه الحالة يعتبر مختلف كليا عن ما تعرفنا عليه سابقا ، حيث أنه ليس حاسوب و انما سرفر خاص VPS ، ينصب عليه أحد أنظم التشغيل الخاصة بالسرفرات مثل ” ويندوز سرفر ” ، و يكون كذلك ذو امكانيات مرتفعة خاصة على مستوى سرعة الرفع و التحميل … و يستعمل بكثرة من قبل فرق الاختراق ، فرق التحميل و الرفع.

POP و IMAP الفرق بين
احترف برمجة الشبكات و بروتوكول TCP/IP
ما الفرق بين البورت و الأي بي
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
STP بروتوكول
مقال مفصل عن نظم التشغيل وانواعها ومعلومات عنها
نبذة عن وظيفة عالم البيانات
حمل الأن البرنامج المتخصص في التحقيق الجنائي الرقمي والمستعمل من قبل كثير من الشركات الكبيرة
SSD & HDD الفرق بين
كيف تحقق ذاتك
UDP و TCP الفرق بين بروتوكول
الجدار الناري ببساطة
الخاص بي IP كيفية معرفة ال

كيف يكسب المخترقون الأموال

في البداية يجب ان ننوه ان جميع طرق الاختراق و الكسب من خلاله هو كسب غير مشروع وهو جريمة يعاقب عليها القانون في جميع بلدان العالم ولكن وجب علينا توضيح كيف يقوم المخترقون بكسب المال حتى لا تكون ضحية لهم وليعلم القارائ اساليبهم الاجرامية حتى ينتبه ويحذر اثناء التعامل مع الاشخاص او الجهات الغير موثوقة اثناء استعمال الانترنت .

يستغل الكثير من المخترقين مهاراتهم العالية في الاختراق من اجل الحصول على الاموال هناك طرق قانونية وهناك طرق غير قانونية وفي الكثير من الاحيان تسمع عن اختراقات حصلت على مستوى البنوك من قبل مجموعات من الهكر هاته الطريقة غير قانونية ويستغلها الهكر من اجل جمع ثروات طائلة فقط من خلال اختراق البنوك مقالة اليوم عن اختراق البنوك والطرق الممكنة التي يستعملها اغلب الهكر من اجل سرقة
#قاعدة الهكر

1- طريقة السبام او Phishing

في هاته الطريقة يقوم المخترق بارسال ملايين الرسائل الى الكثير من الاشخاص على انها رسالة مهمة من احد البنوك تحتوي على تحذير مفاده انه سوف يتم غلق الحساب ان لم يتم تفعيله وعندما يقوم المستلم بالضغط على الرابط الموجود على الرسالة يتم نقله الى صفحة مزورة مرتبطة مثلا بحسابه على البايبال وسيقوم الضحية بملأ جميع معلومات بطاقة ائئتمانه وستصلك جميع المعلومات التي يكتبها الى بريدك وبالتالي ستتمكن من اختراق حسابه على البنك وتحويل النقود اليك
شاهد شرحا لكيفية اختراق حساب بايبال باستخدام صفحة مزورة من هنا : شرح اختراق حساب بايبال

2- اختراق البنوك

يمكنك من خلال هاته الطريقة السيطرة على العديد من الحسابات في البنوك, العملية تستلزم ارسال رسالة الى احد العملاء في البنك و ارسال برنامج اختراق بوت نت مشفر, برنامج البوت نت سيقوم بإختراق البنك بأكمله, البوت نت لديه sniffer لبطاقات الإنتماء ( carte credit ) فإذا أحد عملاء قام بفتح حساب أحد مستخدمين سيتم تبليغك و سيقوم بإعطاء لك كل البينات التي تخص الحساب فتصبح كامل البنك تحت رحمتك, برنامج البوت نت سيقوم باعطائك جميع البيانات الموجودة بالبنك وبالتالي ستوم انت بتحويل الاموال الى حساب بكل سهولة

3- اختراق الصرافات الالية

توجد ثلاث طرق لاختراق الصرافات الالية:

الاولى : هل تعلم أن 95 % من أنظمة صرفات الألية هو نظام windows xp و هل تعلم أن وراء كل صراف ألي يوجد مدخل usb و عن طريقه تستطيع عمل مفتاح usb ملغوم ببرمجة نعملها بالكالي لينكس و هذا مفتاح سيقوم بتخزين كل معلومات مستعملي هذا الصراف الألي

الثانية : عمل صراف ألي مزور فوق الصراف الحقيقي أو حتى كيبورد صراف مزور + مدخل البطاقة مزورة لكي يقوم بعمل حفظ معلومات البطاقات التي يتم ادخالها من خلال الكيبورد وحفظها في الذاكرة المركبة على الكيبورد

عمل صراف ألي مزور

الثالثة : هي تركيب كاميرا امام الصراف الالي بحيث تكون الكاميرا موجهة على الكيبورد وبالتالي ستقوم الكاميرا بتسجيل فيديو لما يكتبه الضحية على لوحة مفاتيح الصراف الالي

4- اختراق مواقع البيع والشراء عبر الانترنت

تعتمد هاته الطريقة على اختراق قواعد بيانات مواقع الشراء والبيع عبر الانترنت حيث تقوم هاته المواقع بحفظ بيانات الاشخاص الذين يستعملونه كحسابات بنوكهم وبطاقات الائتمان وغيرها و عند اختراقك لقاعدة بيانات الموقع ستتمكن من الحصول على الباسوردات وبطاقات الائتمان واخذهم وتحويل الاموال منهم

5- البيع في السوق السوداء

يستغل العديد من الهكر مهاراتهم في البرمجة من اجل صناعة برامج اختراق او ثغرات او حتى سرقة مثل هاته البرامج وبيعها على مستوى السوق السوداء عبر الانترنت و يقومون أيضا ببيع و تبادل أدوات سبام مثل قاعدة بيانات موقع شوب به إيميلات مستعمليه أو صفحات مزورة غير مكشوفة …إلخ و يقومون أيضاً بخدمة إختراق حسابات ( فيسبوك, تويتر …..إلخ ) مقابل مال

6- صناعة بطاقات ائتمان مزورة

تستطيع عمل بطاقة إنتماء مزورة عن طريق جهاز MSR و برنامج يأتي في قرص صغير تقوم بتنصيبه و إتصال جهاز MSR بحاسوبك و بذلك البرنامج تستطيع برمجة بطاقة فارغة بمعلومات حساب بطاقة إنتماء قمت بإختراقها في أنترنت و عندما تنتهي من برمجتها تذهب إلى صراف الألي الذي يدعم ( visa , master card … إلخ ) تقوم بإدخال بطاقة المزورة فستستطيع إستخراج المال التي في حساب ضحيتك بدون مشاكل

7- التهديدات والاجبار

من الممكن على الهاكر تحديد هدف له كموقع كبير ومشهور فإذا إستطاع الدخول إليه عن طريق ثغرة فيبدأ الهكر التفاوض مع صاحب الموقع بأخذ أموال منه مقابل أن لا يخرب موقعه , و ليس فقط دخول إليه عن طريق الإختراق و يستطيع الهكر تهديد الموقع بسقوطه عن طريق DDOS ATTACK فيطلب من صاحب الموقع مبلغ مالي منه مقابل أن لا يخرب موقعه , و يوجد أيضاً من يخترقون حسابات ( إيميلات , فيسبوك ….إلخ ) و يطلبون من صاحبه دفع مبلغ مالي لكي يسترجع حسابه , وهذه الاعمال شبيهة “بالارهاب

أساليب القرصنة
الهندسة الاجتماعية و امن المعلومات
(DDOS) ماذا تعرف عن هجمات ال
مفهوم تعلم الآلة
Access Control List ما هو ال
هل من الممكن سرقة حسابك على التواصل الأجتماعي من قبل الأشخاص الذين تعرفهم ؟
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
في لغة الجافا foreach شرح
Driving School 3D تطبيق يساعدك على تعلم القيادة
Constructors في لغة البايثون 
Google AdWord أكثر الكلمات سعرا في
إكتشف إن قام شخص ما بحظرك على الوتس أب وطريقة فك الحظر
طريقة جعل الفلاش ميموري مفتاح للحاسوب

ايه هو افضل نظام تشغيل للمطورين

ايه افضل OS لل Development ؟

– بنائا عن تجربتى الشخصية ورأى الشخصى افضل نظام لل Programming او ال Development هو ال Linux , لكن مش لل Design او ال Game Development .

– اﻻسباب :

1- نظام ال Linux اقل عرضه لﻻصابة بال viruses بنسبة اكبر من 90 % من ال Windows , وده ﻻن معظم الفيروسات عبارة عن برامج بامتداد ال EXE , واﻻمتداد مبيشتغلش من اﻻساس على ال Linux , ولو روحت بنفسك وضغط على virus هيتفتح معاك كا file عادى وتقدر تعدل عليه كمان.

2- ال Customize , انا بحب اعدل فى كل حاجة مش من النوع ال بياخد الحاجة زى ما هى ويستخدمها , ال Linux حرفيا , تقدر تغير فيه كل حاجة عليه من UI ل OS نفسه , حتى انك تقدر تعمل توزيعه لنفسك وتخلى غيرك تستخدمها.

3- ال Linux نظام مجانى تماماً , يعنى مفيش Crack متلغم ب virus ويصيب جهازك بفيروس المهشور الفدية, وده اجابة للناس ال بتفتح جهازها تﻻقى الجهاز كله متشفر مع انه معلمش اى حاجة , ده من احدى اﻻسباب مش كلها اكيد , لكن لو عندك نظامين واحد مجانى وتقدر تغير فيه كل حاجة , واحده مش مجانى وعشان تشغله بتعرض نفسك وشغلك للخطر , هتختار ايه , اظن انك جاوبت على نفسك.

4- التنوع , ال windows هما خمس او ستة اصدارات بقالهم اكتر من 20 سنة , واﻻختﻻف من اصدار لتانى طفيف يكاد يكون منعدم , بعكس توزيعات ال Linux , فى اقل من 3 سنين اشتغلت على ما يقارب 12 توزيعة , كل واحدة فيهم عالم تانى عن ال قبله.

5-ال update , كل 10 ايام بفتح ال lap بﻻقى قدامى فى تحديث , انا عارف انك اول ما هتسمع تحديث هتبقى عاوز تجرى زى ما بتعمل مع ال windows ال بيكرهك فى حياتك بسبب ال updating بتاعه , لكن هنا ال عكس تماما , ﻻن بعد التحديث بﻻقى الجهاز بقى اخف واسرع ومع كل update بيزيد كفائة عن ال قبله , غير التحديث فى ال ui ال بيتغير كل فترة مش دايما لكن بيزيد من شكل ال OS جماﻻ وده حاجة مبتحصلش فى ال windows اصﻻ واكيد انتم مجربين بنفسكم.

6- ال stability , النسخة ال original ال كانت موجود على ال lap بتاعى , مكملتش 3 شهور بالظبط , وكان ال android studio عمل معاه الصح , وال lap كنت بحسه بيعيط لما بشغل ال android , الى ان قضى عليه تماماً ال android وقفل ومفتحش تانى , وقتها غيرت ل Linux الى هذه اللحظة.

وفى المقابل , التوزيعة الحالية ال شغال عليه بقالها اكتر من سنتين , بشغل عليها android والايميلتور و chrome وعادى جدا , الموضوع easy اى نعم مبيكونش بنفس الكفائة لكن مادام شغلى تمام مش مهم , مينفعش احط الويندوز فى مقارنة ﻻنه عمر ما نسخة كملت معايا سنة اصﻻ.

7- ايه افضل توزيعة , من وجة نظرى تجربتى هى Manjaro , اﻻفضل فى اﻻستقرار , الجمال , السرعة والتحديثات , لحد اﻻن سنتين و 6 شهور بنفسه التوزيعة.

نصيحتى ﻻى مطور واى اى حد شغل ليه عﻻقة بال programming او ال development , انه يحول ل Linux وهو بنفسه هيشوف الفرق لما يتعود عليه , وهيندم على كل لحظة كان شغال عليها على windows.

أفضل خمسة لغات للذكاء الصناعي
كيف تحقق ذاتك
مناقشة عامة في البرمجة أم الشبكات
Laravel ماهو
API لمحة عامة عن مفهوم ال
system32 التعريف بمجلد
خطر الجرائم الإلكترونية على البشرية
Flutter كل ما تريد معرفته عن ال
Laravel ماهو
MySQL في DDL أوامر
MS DOS أشهر أوامر
هل سمعت من قبل بالباركود
ما هي مضادات فايروسات الحاسوب و كيف تعمل

STP معايير اختيار افضل مسار في بروتوكول

بروتوكول STP او ما يدعى STP best path selection criteria يقوم بروتوكول STP بتنفيذ عمله على ثلاث خطوات و هي كالتالي:-
الخطوة الاولى انتخاب جهاز رئيسي Root Bridge Election.
الخطوة الثانية اختيار افضل مسار لهذا الجهاز الرئيسي Best Path Selection
الخطوة الثالثة إغلاق المسارات الإضافية Redundant Links Blocking

في الخطوة الثانية عند اختيار افضل مسار Best Path , يقوم كل جهاز غير رئيسي Non-Root Bridge باختيار افضل مسار للجهاز الرئيسي Root Bridge وفقاً لقيمة تسمى تكلفة المسار Path Cost فالمسار الاقل تكلفة هو المسار الافضل.

اذا تساوت تكلفت المسارات Path Cost فسيختار المسار الذي اخبره به الجهاز الذي لديه اقل معرف جهاز Sender Bridge ID.

و إذا تساوى معرف الجهاز Sender Bridge ID و ذلك في حالة الاتصال بنفس الجهاز باكثر من مسار , فسيختار المسار الذي يتصل بالمنفذ في الجهاز المرسل الذي لديه اقل معرف منفذ Sender Port ID.

و إذا تساوى معرف المنفذ Sender Port ID و ذلك في حالة الاتصال بنفس المنفذ المرسل باستخدام جهاز Hub , فسيختار المسار الذي يتصل بالمنفذ المحلي الذي لديه اقل معرف منفذ Local Port ID.

اي ان المعايير criteria التي يستخدمها بروتوكول STP لاختيار افضل مسار Best Path هي:-
Path Cost
Sender Bridge ID
Sender Port ID
Local Port ID

TCP/IP أنواع بروتوكولات
STP معايير اختيار افضل مسار في بروتوكول
RDP ما هو بروتوكول
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
ما الفرق بين البورت و الأي بي
من صنع أول كمبيوتر ؟
مع مثال توضيحي Angular نبذة عن
كيف تقوم بشراء جهاز راوتر مناسب لإحتياجاتك
STP معايير اختيار افضل مسار في بروتوكول
علماء الصين يحولون النحاس إلى ذهب
عشرة مهارات يجب أن تمتلكها لتكون موظف ناجح
SSD & HDD الفرق بين
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات

ما هو بيكسل فيسبوك

بيكسل فيسبوك عبارة عن أداة تحليلات تتيح لك قياس فعالية إعلاناتك من خلال فهم الإجراءات التي يتخذها الأشخاص على موقعك على الويب. تستطيع استخدام بيانات البيكسل من أجل:

التأكُّد من عرض إعلاناتك للأشخاص المناسبين

إنشاء جماهير مخصصة لآعلاناتك القادمة

إلغاء قفل أدوات الإعلان الإضافية على فيسبوك

إعداد بيكسل فيسبوك من خلال وضع الرمز البرمجي للبيكسل في صفحات موقعك على الويب.

عندما يزور شخص ما موقعك على الويب ويتخذ إجراءً (مثل إتمام عملية شراء أو الاشتراك فى القائمة البريدية)، يتم تشغيل بيكسل فيسبوك ويتم من خلاله تسجيل هذا الإجراء.
وبهذه الطريقة، سيتم إخبارك عندما يتخذ أحد الزوار أو العملاء لآى إجراءً، وستتمكن من الوصول إلى ذلك العميل مرة أخرى من خلال إعلانات فيسبوك في المستقبل.

ما هو بيكسل فيسبوك
أفضل عشرة ألعاب على فيسبوك
حيلة ذكية لاستخدام فيسبوك بشكل خفي
منصة التمبلر ستحذف جميع المحتويات الأباحية
خوارزميات الفيسبوك لاظهار المنشورات وكيف يميز ما هو الاكثر اهمية
طريقة جعل الفلاش ميموري مفتاح للحاسوب
المواقع المفيدة لأى مبرمج
اربعة حقائق واسرار غريبة عن فيسبوك
نصائح لمشاريع التخرج
لماذا لغة البايثون هي المفضلة ؟
لغات برمجة الذكاء الاصطناعي
RDP ما هو بروتوكول
الألوان على الهارديسك إلى ماذا تشير؟

ما هي دالة هاش التشفيرية ؟

دالة هاش التشفيرية من الوسائل البرمجية التي تتيح معرفة التطابق في الملفات دون الحاجة إلى فتحها أو مقارنتها، أي أنها وسيلة مفيدة لاختصار الوقت في العمليات البرمجية، وبنفس الوقت لأجل تنظيمها أيضًا.

ودالة هاش هي عبارة عن توليد قيمة أو قيم من سلسلة من النصوص أو خيط نص واحد، باستخدام وظيفة أو دالة رياضية.

كما وتعتبر إحدى طرق ضمان الأمان في عملية نقل رسالة إذا كانت معنية بالوصول إلى متلقٍ واحد ومحدد فقط، حيث يتم توليد الـ hash من قبل معادلة أو صيغة معينة، لمنع العبث بأمان وخصوصية نقل الرسالة.

أيضًا تستخدم هذه الدالة كطريقة لتنظيم وفرز القيم المهمة والأساسية في جدول قاعدة بيانات بطريقة فعالة.

عندما يقوم المستخدم بإرسال رسالة خاصة، يتم توليد وتشفير خليط أو شتات (hash) لهذه الرسالة، ويتم إرسال الدالة برفقة الرسالة، وعند تلقي الرسالة، يقوم المتلقي بفك التشفير عن الرسالة والدالة.

بعدها يقوم المتلقي بتوليد دالة هاش أخرى للرسالة، فإذا تطابقت الدالتين عند مقارنتهما، يمكن القول أنه تم تبادل رسالة خاصة بأمان ونجاح، تتيح آلية الهاش هذه ضمان عدم العبث بالرسالة أو تحريفها من قبل طرف غير مرغوب به.

هذا وتستخدم الهاش أيضًا لفهرسة واسترجاع عناصر من قاعدة بيانات، نظرًا لسهولة وسرعة عمليات الاسترجاع والفهرسة عند الاعتماد على رمز هاش مختصر لهذه العناصر، بدلًا من الرجوع إلى القيمة والهوية الأصلية لكل عنصر.

فوائد دالة هاش:
========
من أبرز الفوائد والاستخدامات لهذه الدالة هي مقارنة التساوي والاختلاف بين ملفين، دون الحاجة لفتح مستندين ومقارنتهما حرفًا حرفًا، وكلمة كلمة مثلًا، فقيم هاش المحسوبة لكل من المستندين، تتيح للمستخدم رؤية الاختلاف فورًا إذا وجد.

أيضًا كما ذكرنا في الأعلى، هذه الدالة مفيدة في التأكد من مصداقية وأمان الرسائل التي تصل للمستخدم من طرف آخر، عبر التحقق من وجود نسختين متطابقين من الدالة.

كما وهنالك بعض الملفات التي لا تتيح، ولا يجب التعديل على تاريخ إنشائها وتاريخ آخر تعديل عليها وحجمها، وهنا من المستحيل مقارنة الفرق بينها، على الأقل بشكلٍ سريع، مما يجعل دالة هاش التشفيرية مفيدة للغاية في إيجاد الفرق من خلال القيم المختلفة التي تقوم بتوليدها وجمعها لهذه الملفات.

أنواع دالة هاش:

هنالك عدة أنواع وخوارزميات عديدة لدالة هاش، لكن الأكثر انتشارًا واستخدامًا منها هي ثلاثة:

1-MD5:
تعتمد هذه الدالة على ترميز سلسلة من المعلومات وجعلها بصيغة 128 بت، وعادة ما يتم استخدامها للتحقق من مصداقية البيانات، وتعتبر من أكثر دالات الهاش استخدامًا وانتشارًا في العالم، رغم معاناتها من سلبيات عديدة نظرًا لقدم عمرها
2-SHA-2:
تم تطويرها من قبل وكالة الأمن القومي الأمريكية، ومن المعروف لدى معظم الخبراء أنها خليفة نجاح MD5، وتعتمد في تشفيرها أو ترميزها على إنتاج عناصر بصيغة 160 بت وتحمل رقم عشري.
3-CRC32:
دالة أخرى تستخدم بكثرة في التحقق من مصداقيات البيانات، ولعلها مخصصة أكثر من غيرها لهذه الوظيفة الأمنية، فهي تعتمد على رمز التحقق من الخطأ CRC والذي يعرف أنه اختبار التكرار الدوري، ويتحقق من حدوث تغييرات غير متوقعة في البيانات، ومن الجدير بالذكر أن الترميز عبر هذه الدالة سوف يقوم بإنتاج عناصر بنفس الصيغة.

خطر الجرائم الإلكترونية على البشرية
خوارزميات التشفير
مفهوم تعلم الآلة
منع الأصدقاء من مشاهدة تعليقاتك ونشاطاتك على الفيس بوك
دراسة تكتشف زيادة ثغرات الكمبيوتر في العالم
بعض النصائح لكي تصبح مصمما محترفا
قصة مشروع الذكاء الصناعي واتسون
موقع يساعدك في شراء كرت شاشة gpuboss
مايكروسوفت أوفيس 2019 الأن متاحاً على أنظمة ويندوز
FORJA PLUS تطبيق
For Android developers align icons in the form of a grid
نظام اللينكس عالم المصدر المفتوح والبدائل المتاحة للتحول لنظام لينكس
لغات برمجة الذكاء الاصطناعي

(ذاكرة الوصول العشوائي – Random Access Memory) RAM أنواع

تعد RAM مكان التخزين المؤقت الفعال للبيانات والبرامج التي يتم الوصول إليها من خلال CPU.

وهناك أنواع مختلفة لذاكرة RAM يمكن للكمبيوتر استخدامها :
———————————————————–
أولاً : DRAM – Dynamic Random Access Memory
—————————————————————
ذاكرة RAM الديناميكية عبارة عن شريحة ذاكرة تستخدم بإعتبارها الذاكرة الرئيسية ويجب تحديث ذاكرة DRAM بإستمرار بالذبذبات الكهربائية لكى يتم الحفاظ على البيانات المخزنة داخل الشريحة.

ثانياً : Static RAM or SRAM – Static Random Access Memory
——————————————————————————
ذاكرة RAM الثابتة عبارة عن شريحة ذاكرة تستخدم على أنها ذاكرة تخزين مؤقت (Cashe) وتعد ذاكرة SRAM أسرع بكثير من ذاكرة DRAM وليس من الضرورى تحديثها كثيراً وذاكرة SRAM باهظة الثمن عن ذاكرة DRAM.

ثالثاً : SDRAM – Synchronous Dynamic Random Access Memory
————————————————————————–
تعد ذاكرة DRAM المتزامنة ذاكرة DRAM تعمل بالتزامن مع ناقل الذاكرة, وناقل الذاكرة هو مسار البيانات بين وحدة CPU والذاكرة الرئيسية تستخدم إشارات التحكم لتنسيق تبادل البيانات بين ذاكرة SDRAM ووحدة CPU.

رابعاً : DDR – Double Data Rate
—————————————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف ذاكرة تنقل البيانات بضعف سرعة ذاكرة SDRAM وتزيد ذاكرة DDR SDRAM الأداء من خلال نقل البيانات مرتين فى كل دورة ساعة (Clock Rate).

خامساً : DDR2
—————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف 2 أسرع من ذاكرة DDR-SDRAM وتحسين ذاكرة DDR2 SDRAM الأداء عبر ذاكرة DDR SDRAM من خلال التشويش والتداخل بين أسلاك الإشارة.

سادساً : DDR3
—————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف 3 على توسيع النطاق الترددى للذاكرة من خلال مضاعفة معدل قياس الوقت والذاكرة DDR2 SDRAM وتستهلك ذاكرة DDR3 SDRAM طاقة أقل وتخرج حرارة أقل من ذاكرة DDR2 SDRAM.

سابعاً : DDR4
—————-
تبلغ السعة التخزينية القصوى لذاكرة SDRAM ذات معدل البيانات المضاعف 4 أربعة أضعاف السعة التخزينية القصوى لذاكرة DDR3 وتتطلب نسبة 40% من الطاقة أقل نظراً لآنها تستخدم جهداً كهربائياً أقل ومزودة بميزات متطورة لتصحيح الأخطاء.

وعلى عكس ROM، تعد RAM ذاكرة متطايرة، مما يعني أنه سيتم مسح المحتويات في كل مرة يتم فيها إيقاف تشغيل الكمبيوتر.

ملاحظة: ROM هي ذاكرة مستديمة، مما يعني أنه لا يتم مسح المحتويات عند إيقاف تشغيل الكمبيوتر.

إن إضافة المزيد من ذاكرات RAM في الكمبيوتر يحسن أداء النظام.فعلى سبيل المثال، تعمل ذاكرة RAM الكبيرة على زيادة سعة ذاكرة الكمبيوتر على استيعاب ومعالجة برامج وملفات.أما عندما تكون RAM منخفضة، فإن الكمبيوتر يضطر إلى تبديل البيانات بين RAM ويكون محرك الأقراص أبطأ.ويعد الحد الأقصى من سعة RAM التي يمكن تثبيتها محدودًا بواسطة اللوحة الأم.

USB منافذ ال
ERP System مناقشة عامة في ال
Everything برنامج
الألوان على الهارديسك إلى ماذا تشير؟
UDP و TCP الفرق بين بروتوكول
انواع القراصنة في عالم الانترنت و الحماية
USB منافذ ال
تعني أن الموقع أمن ؟ https هل
ما هي القطعة الأسطوانية الموجودة في أطراف أسلاك الكمبيوتر
API شرح عام عن ال
نظام اللينكس عالم المصدر المفتوح والبدائل المتاحة للتحول لنظام لينكس
مايكروسوفت أوفيس 2019 الأن متاحاً على أنظمة ويندوز
أفضل خمسة مواقع عربية في البرمجة وتطوير الويب

DHCP كيف تحصل على اي بي من ال

كتير أوي أوي تروح كافيه او مطعم و تلاقي ترابيزة عجبتك اوي .. تجري عليها عشان تقعد تلاقي ال Waiter يقولك بكل لباقة

“سوري يا فندم بس الترابيزة ديه محجوزة” .. فمتقق بعينك اكتر على الترابيزة تلاقي حاجة مكتوب عليها

((Reserved))

انا شخصيا بتضايق اوي .. دائما بتضايق لما تلاقي الحاجة اللي انت حاببها محجوزة لغيرك 😀

كذلك في شغلك لو انت IT و تلاقي جهاز معين جيه ياخد IP و استلم ال IP و فجاءة يقولك !!

“IP is conflicted”

فاقد الشيء .. لا يعطيه .. هكذا الحال لما نيجي نتكلم عن ال DHCP-Server .. مبدئيا كده عايزين نتفق مع شوية مباديء ^_^

أولا: ال DHCP-Server بيبقى عنده خانة مهمة جدا ليها اكتر من مسمى (ولكن كل المسميات تعني نفس الشيء) مثلا في سيسكو إسمه Current Index

يعني ايه ال Current Index ؟؟!!

يعني أول IP ال DHCP-Server هيفكر يديه لجهاز لما يستلم DHCP-Discover Packet “ال DHCP-Discover Packet ديه الباكت اللي بيبعتها الجهاز إللي طالب IP”

ثانيا: ال DHCP-Server ممكن يكون موجود داخل الشبكة اللي موجود فيها الجهاز إللي هياخد IP و ممكن يكون خارجها

ثالثا: ال DHCP-Server قبل ما يدي ال IP للجهاز .. لابد إنه يتأكد من إجابة سؤال منطقي جدا

“هل فيه جهاز في الشبكة ديه واخد نفس ال IP” ؟!!

إذن .. لابد من آلية معينة تخلي ال DHCP-Server يقدر يعرف هل فيه جهاز شايل ال IP ده ولا لأ

و الآلية ديه تختلف لو كان ال DHCP-Server موجود مع ال DHCP-Client في نفس الشبكة أو خارجها ^_^

1-بالنسبة لو كان ال DHCP-Server موجود مع ال DHCP-Client في نفس الشبكة:

فهنا يجري و يبص على ال ARP Cache Table .. يشوف هل عنده ال IP ده قصاد ال MAC و لا لأ

لو لقاه .. يبعت ICMP Echo Request و يفضل حاطط إيده على خده مستني ال ICMP Echo Reply

اسئل نفسك سؤال ؟!!

لو كان بالفعل جهاز شايل ال IP ده و إستلم ال ICMP Echo Request .. الجهاز المفترض يعمل ايه ؟!!

يبعت ICMP Echo Reply صح ؟!!

لو استلم ال ICMP Echo Reply ال DHCP-Server يدرك إن ال IP ده مشغول و Not Available بالتالي يبدء يزود في ال Current Index بقيمة واحد

يعني لو كان ال Current Index موجود تحته

10.0.0.2 و كان ال IP ده مشغول يحط مكانه 10.0.0.3 و يعمل نفس ال Checking Mechanism

لو ال DHCP-Server ملقاش اصلا ال IP في ال ARP Cache Table هيعمل ايه ؟!!

هيبعت ARP Request و يصرخ في الشبكة بعلو صوته و يقول

(الجهاز إللي ال IP بتاعه 10.0.0.2 يبعتلي ال MAC بتاعته)

طبعا لو جهاز فعلا شايل ال IP ده هيرد بال MAC و لو مفيش جهاز في الشبكة شايل ال IP ده يبقى ال DHCP Server هيدرك إن ال IP متاااح و يديه لل DHCP-Client ^_^

2-لو كان ال DHCP-Server خارج الشبكة .. مبيلجأش لخيار انه يبعت ARP لأن ال DHCP-Client او الشبكة اللي هيوزع جواها مش معاه في نفس الشبكة و زي ما احنا عارفين ال ARP اصلا باكت برودكاست .. فمفيش راوتر هيستلم البرودكاست على إنترفيس و يخرجها من انترفيس تاني

طب يعمل ايه عشان يتأكد ال IP متاح ؟!!

يبعت ICMP Echo Request .. و بالتالي لو استلم ICMP Echo Reply يدرك ان ال IP فيه جهاز شايله و مشغول و غير متاح .. و لو مستلمهاش يدرك إن ال IP متاح و يديه لل DHCP-Client عادي جدا ^_^

WANNACRY RANSOMWARE الوقاية من فايروسات الفدية
(BIOS) كل ما تريد معرفته عن نظام البيوس وكيفية الدخول إليه
STP بروتوكول
مايكروسوفت أوفيس 2019 الأن متاحاً على أنظمة ويندوز
منع استرجاع الملفات المحذوفة بشكل نهائي
Li-Fi كل ما تريد معرفته عن ال
علماء الصين يحولون النحاس إلى ذهب
أكثر مواقع عالمية و علمية فائدة
بعد خسارة 20% من قيمتها.. ألمانيا تحذر من بيتكوين
وكيف يعمل ؟ screen time ما هو ال
canon ip7240 إعدادات الواي فاي في طابعة
دروس بايثون للمبتدئين تابع جمل التحكم الشرطية او العبارات الشرطية
تقنية الذكاء الصنعي بإختصار

php دالة الوقت والتاريخ فى

لعرض التاريخ والوقت نستخدم الدالة ( )date .
اولا : لعرض التاريخ :

d لعرض اليوم ولكن فى صورة رقمية
D لعرض اسم اليوم
m لعرض الشهر ولكن فى صورة رقمية
M لعرض اسم الشهر
y لعرض اول رقمين من السنه
Y لعرض السنه كاملة

مثال :
لو اردنا طباعة التاريخ فى صورة رقمية

<?php
echo date(“d/m/y”);
?>

سوف يتم طباعة
10/06/19

اما لو اردنا طباعة التاريخ فى صورة نصية

<?php
echo date(“D/M/Y);
?>

سوف يتم طباعة
Mon/Jun/2019

ثانيا : لعرض الوقت :
h لعرض الساعة
i لعرض الدقائق
s لعرض الدقائق

مثال :
لو اردنا اردنا طباعة الوقت

<?php
echo date(“h:i:s”);
?>

سوف يتم طباعة
10:30:15

افضل صيغه لحفظ الملفات سواء اليستريتور او فوتوشوب
javascript داخل php هل يمكن إستخدام كود
Laravel ماهو
؟ HTTP/3 ما هو البروتوكول
(Object-relational mapping) ORM ما هو الـ
مقال مفصل عن نظم التشغيل وانواعها ومعلومات عنها
Laravel ماهو
منع استرجاع الملفات المحذوفة بشكل نهائي
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات
إختصارات الأكسيل
إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
كيف تحقق ذاتك
DML مقدمة توضيحية عن

SAN و NAS الفرق ببساطة بين

ال Network Attached Storage
1-الإتصال عن طريق Ethernet
2-لايحتاج شبكة منفصلة
3-يسمى بـ File Level Storage بمعنى أن الهارديسك يعمل ببروتوكول الـ NFS و SMB/CIFS
4-يستخدم من قبل الأفراد ,الشركات الصغيرة , المتوسطة و الكبيرة
5-غالباً مايستخدم لمشاركة وحفظ الملفات, كاميرات المراقبة والأرشفة وتحليل البيانات

ال Storage Area Netork
1-الإتصال عن طريق Fiber أو iSCSI أو FCOE
2-يتطلب شبكة منفصلة
3-يسمى بـ Block Level Storage بمعنى أن كل block يحسب كهارديسك منفصل ويظهر في السيرفر على شكل درايف يستطيع النظام التحكم به و الإقلاع من خلاله
4-غالباً مايستخدم لمشاركة الملفات, وتشغيل الأنظمة و قواعد البيانات والسيرفرات الوهمية مثل Hyper-V و VMware
5-يستخدم في الشركات المتوسطة و الكبيرة

(Intel) كل ما تريد معرفته عن معالجات إنتل
SQL في Left Join شرح ال
مراحل تقدم شبكة الانترنت بختصار
Entity framework ما هو ال
Cases صناديق الكمبيوتر وأنواعها
علماء الصين يحولون النحاس إلى ذهب
صفارات الماذربورد
هل سمعت من قبل بالباركود
كيف يمكن أن نجعل الألة تفكر؟
STP معايير اختيار افضل مسار في بروتوكول
ما هي مضادات فايروسات الحاسوب و كيف تعمل
تاريخ القرصنة الألكترونية
كيف تحقق ذاتك