IT Solutions Magazine

articleline
08/05/2020

تحدي وإصرار طائرة الأخوين رايت بقلم معتز هرفيل

بالأول ترددت أكتب هاي الخاطرة وحكيت ما إلها داعي أتعبكم بالقراءة معاي ... ولكن ضلت تحوس في بالي .. وإني لازم أكتبها .. يمكن يكون منها عبرة .. أظن وقتها كان عمري ١٦ سنه .. تقريبا سنة ١٩٩٠ .. او حتى قبل مش متأكد تماما .. وقتها كنت أحب قراءة…
lineTechnical
23/04/2020

الأساسية WIN إختصارات المفتاح

مفتاح "‏Win‏" يعتبر من الأزرار الهامة في لوحة المفاتيح ويمكننا من خلاله القيام بعدة مهام أغلبنا لا يعرف بها، ‏من أهم اختصاراته:‏ ‏1. ‏Win + L‏ لتبديل بين المستخدمين ‏2. ‏Win + D، للعودة إلى سطح المكتب.‏ JTNDc2NyaXB0JTIwYXN5bmMlMjBzcmMlM0QlMjIlMkYlMkZwYWdlYWQyLmdvb2dsZXN5bmRpY2F0aW9uLmNvbSUyRnBhZ2VhZCUyRmpzJTJGYWRzYnlnb29nbGUuanMlMjIlM0UlM0MlMkZzY3JpcHQlM0UlMEElM0MlMjEtLSUyMGRlZnVsdHMlMjAtLSUzRSUwQSUzQ2lucyUyMGNsYXNzJTNEJTIyYWRzYnlnb29nbGUlMjIlMEElMjAlMjAlMjAlMjAlMjBzdHlsZSUzRCUyMmRpc3BsYXklM0FibG9jayUyMiUwQSUyMCUyMCUyMCUyMCUyMGRhdGEtYWQtY2xpZW50JTNEJTIyY2EtcHViLTMyOTMzNjQzMTQyMDE4OTMlMjIlMEElMjAlMjAlMjAlMjAlMjBkYXRhLWFkLXNsb3QlM0QlMjIyMzAzMDgyODcyJTIyJTBBJTIwJTIwJTIwJTIwJTIwZGF0YS1hZC1mb3JtYXQlM0QlMjJhdXRvJTIyJTBBJTIwJTIwJTIwJTIwJTIwZGF0YS1mdWxsLXdpZHRoLXJlc3BvbnNpdmUlM0QlMjJ0cnVlJTIyJTNFJTNDJTJGaW5zJTNFJTBBJTNDc2NyaXB0JTNFJTBBJTI4YWRzYnlnb29nbGUlMjAlM0QlMjB3aW5kb3cuYWRzYnlnb29nbGUlMjAlN0MlN0MlMjAlNUIlNUQlMjkucHVzaCUyOCU3QiU3RCUyOSUzQiUwQSUzQyUyRnNjcmlwdCUzRQ== 3. ‏Win + E، الدخول إلى ‏My computer ‏4. ‏Win + F،…
linesecurity
23/04/2020

ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟

بإختصار هو عبارة عن ممارسات معينة تقوم بحماية الأنظمة والشبكات والبرامج من الهجمات الإلكترونية، التي تهدف عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها. -ماهي تخصصات الCyber Security؟ في تخصصات كثيرة تندرج تحت الCyber Sec من أشهرها: الـPenetration Testing و الـDigital Forensics والـMonitoring ..إلخ أفضل سيناريو عشان تتعرف…
Encapsulation التغليف في البرمجة الكائنية 
ss7 ماذا تعرف عن هجوم ال
كيف يمكن أن نجعل الألة تفكر؟
ربط الدماغ البشري بالحاسوب
RDP ما هو بروتوكول
كيف يكسب المخترقون الأموال
( OSI ) تعريف طبقات نموذج اتصال معياري
المساحة المفقودة في أجهزة تخزين الحاسوب
ZRam Swap ما هو ال
كيف احافظ على بطاريه جهازي
عمل خطة سيو بطريقة ممتازة وسهلة
خمسة عادات سيئة لازم تتخلص منها فورا
ايه هو افضل نظام تشغيل للمطورين
STP معايير اختيار افضل مسار في بروتوكول
ما هو بيكسل فيسبوك
ما هي دالة هاش التشفيرية ؟
الفرق بين البيانات والمعلومات
(ذاكرة الوصول العشوائي – Random Access Memory) RAM أنواع
DHCP كيف تحصل على اي بي من ال
php دالة الوقت والتاريخ فى
SAN و NAS الفرق ببساطة بين
Fiber Optics تعلم توصيل الالياف الضوئيه
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
كيف يعمل الإنترنت
lineprotocolTechnical
01/04/2020

TCP/IP أنواع بروتوكولات

TCP/IP يتكون من مجموعة كبيرة من بروتوكولات الاتصالات المختلفة. أنواع البروتوكولات بداية يجب أن نوضح أن مجموعات بروتوكولات الاتصالات المختلفة تعتمد أساساً على بروتوكولين أصليين هما TCP و IP. TCP - Transmission Control Protocol يستخدم بروتوكول TCP لنقل البيانات من أحد التطبيقات إلى الشبكة. فبروتوكول TCP هو المسؤول عن تمرير…
lineprotocolTechnical
01/04/2020

NetFlow بروتوكول

هو احد بروتوكولات مراقبه الشبكه حيث يقوم بجمع المعلومات وتسجيلها من اجل معالجتها بصوره ادق من ادوات المراقبه الاخرى مثل SNMP , Syslog .. حيث له القدره على الفرز بين انواع الترفك المختلف من voice و data .. وهو مفتوح المصدر يعمل على كل انواع الشبكات وقامت سيسكو بتتطويره واصبح…
linesecurity
01/04/2020

ما هي مضادات فايروسات الحاسوب و كيف تعمل

هي برمجيات صممت لحماية الحواسيب و الهواتف الذكية وأي جهاز ينزل عليه نظام تشغيل من البرمجيات الخبيثة و الضارة التي تصيب تلك الأجهزة مثل: الفايروسات و الديدان ،أحصنة طروادة ، برمجيات التجسس ------------- - المهام التي تقوم بها برامج مضادات الفايروسات (Anti-Virus) ؟ 1-تقوم بعمليات الفحص الدوري للحواسب و الأجهزة…
lineprotocolTechnical
01/04/2020

HTTPS و HTTP الفرق بين

 بروتوكول http وهو البروتوكول الأساسي لنقل البيانات عبر مواقع الإنترنت عبر البورت 80 وأيضا يسمح لنا بنقل المعلومات من السيرفر الى الأجهزة الخاصة بنا عبر المتصفحات مثل: google chrome , firefox وغيرها. - مخاطر بروتوكول http : عندما نكون داخل شبكة عامة ونقوم بالدخول على احد المواقع التي تستخدم بروتوكول…
STP بروتوكول
ما هو الفرق بين معالجات 32-بت و 64-بت ؟
ما الفرق بين البورت و الأي بي
شبكات الخصومة التوليفية
خوارزميات التشفير
(Inheritance) مبدأ الوراثة في البرمجة الكائنية
لغات برمجة الذكاء الاصطناعي
المواقع المفيدة لأى مبرمج